- 博客(6)
- 收藏
- 关注
原创 告别RegisterNatives获取JNI函数绑定的地址,迎接最底层的方式获取!
很多小伙伴在逆向的时候定位到了Java层的Native函数,如果要进一步进行分析,就需要找到so中注册的Native函数。第一种情况,函数静态注册,可以直接在so的导出符号表中找到静态注册的函数地址(这里使用的方法是第二种情况,函数动态注册,在JNI_ONLOAD中使用这个函数进行注册。但是出现了一些特殊的情况,hook了这两个函数,却没有找到目标函数的注册方法。
2024-07-30 20:29:49
921
原创 记录一次某APP的sign分析过程(篇章一)
下一篇文章将分析另外的两个加密过程,涉及到unidbg/unicorn的使用,记录算法还原的过程。今天我们分析case2里面的加密函数,也是最简单的,后面我会分析剩下两个算法的计算方法。定位到要分析的函数,由于位数疑似md5,所以使用龙哥的findhash插件,进行寻找。发现在此处进行引用,从函数功能可以分析出,这是在组包,并返回组装完的字符串。算法肉眼可见的可以复现,所以我们进行hook入参和出参进行分析。至此,我们已经完成了最容易的一个分支的京东sign的计算。
2024-07-29 14:21:33
1383
原创 记录一次得物App H5逆向
在分析过程中,发现大量明文对浏览器环境的监测,防止大家放到node里面一把梭,总的来说是做算法更容易一些。tip]对得物的防护建议:对关键字符串进行加密,此文件中多次出现encrypt关键字,并且AES加密也没有进行隐藏,很容易搜索定位到。建议取消无限debugger的防护,这样给人一种此地无银三百两的感觉,直接定位到了关键加密的函数。
2024-07-26 14:07:19
3172
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人