jjzjj

app安全之安卓native层安全分析(二):unidbg+ida使用+过签名校验

前言继续跟着龙哥的unidbg学习:SO入门实战教程二:calculateS_so_白龙~的博客-CSDN博客还是那句,我会借鉴龙哥的文章,以一个初学者的角度,加上自己的理解,把内容丰富一下,尽量做到不在龙哥的基础上画蛇添足,哈哈。感谢观看的朋友分析首先抓包分析:其中,里面的s就是今天的需要分析的加密参数了。调试老样子,打开jadx,发现没壳,可以的,直接看吧,拿着这几个参数一顿搜,直接搜【p】感觉有两个地方很可疑,进去一看:跟下调用栈,很快就找到这里:ok,用objectionhook下,发现确实调用了这里再仔细看看这里,明显这里很奇怪了ok,终于到这里了,这里就跟龙哥给的位置一致了先不急着

app安全之安卓native层安全分析(三):ida使用+unidbg补环境

前言继续跟着龙哥的unidbg学习:SO入门实战教程三:V2-Sign_unidbgcontext_白龙~的博客-CSDN博客还是那句,我会借鉴龙哥的文章,以一个初学者的角度,加上自己的理解,把内容丰富一下,尽量做到不在龙哥的基础上画蛇添足,哈哈。感谢观看的朋友分析打开app,抓包,发现有个sign这个sign就是今天的重点了,jadx打开apk,可以,没有加壳,一搜,发现很快就搜到这些了,而且也不多问题不大,用objcetion把这几个都hook了,看看是走的哪里,没搞多久,就看到这里,入参和返回值,感觉就是这里了因为这个返回值的格式,根抓包看到的格式基本一致还有一个,我们看看请求的加密和解

app安全之安卓native层安全分析(八):unidbg补前置环境+IO重定向

前言继续跟着龙哥的unidbg学习:SO逆向入门实战教程七:main_unidbg重定向_白龙~的博客-CSDN博客还是那句,我会借鉴龙哥的文章,以一个初学者的角度,加上自己的理解,把内容丰富一下,尽量做到不在龙哥的基础上画蛇添足。感谢观看的朋友。分析首先,抓个包里面这个mtgsig就是该app很经典的加密参数了,siua参数后续有时间就分析,没有就算了。本篇文章的重点是mtgsig.1.静态分析jadx分析,一搜:发现其实并不多。就拿这几个类进行hook,看看哪些方法被调用了就行了,没花多久时间,就找到这里: com.xxxxx.plugin.sign.core.CandyPreproces

unidbg 简介、基本使用、调用so中方法、unidbg-web

爬虫工程师的unidbg入门教程:https://www.cnblogs.com/xbjss/p/12110083.html日常逆向分析的app:https://github.com/zhaoboy9692/dailyanalysis分析unidbg(unidbgMutil)多线程机制:https://bbs.kanxue.com/thread-266999.htm逆向调试时还是IDA的图形化界面更方便,一般首选IDA调试分析,后期要在生产线上生成sign字段,这时再用unidbg就更合适了!1、调用so库中函数的一些方式frida的rpcxposed+andserverunicorn+web

unidbg-补文件环境及标识(一)

补文件环境及同一个方法多次调用标别方法:path传进去的路劲,无法使用signature标识packagecom.dta.lesson33;importcom.github.unidbg.AndroidEmulator;importcom.github.unidbg.Module;importcom.github.unidbg.linux.android.AndroidEmulatorBuilder;importcom.github.unidbg.linux.android.AndroidResolver;importcom.github.unidbg.linux.android.dvm.*;

unidbg-fork及管道读写

fork子进程直接执行子进程函数;管道读写采用了输入输出形式;实战(六)packagecom.dta.lesson31;importcom.github.unidbg.AndroidEmulator;importcom.github.unidbg.Module;importcom.github.unidbg.linux.AndroidElfLoader;importcom.github.unidbg.linux.android.AndroidEmulatorBuilder;importcom.github.unidbg.linux.android.AndroidResolver;importc

某手42位48位sig3解密交流-unidbg

==========逆向必备:函JNItrace是一个基于Frida框架的Hookjni方法的库。https://github.com/chame1eon/jnitracejnitrace-llibbili.sotv.danmaku.bili--ignore-vm加密函数定位:https://github.com/lasting-yang/frida_hook_libart.gitdump脚本修复加密sohttps://github.com/lasting-yang/frida_dumpfridahook模板:so:https://blog.csdn.net/weixin_38927522/a

7.62.2版本unidbg调用方式

最新version:7.62.2运行截图:源码展示:packagecom.xs;importcom.github.unidbg.AndroidEmulator;importcom.github.unidbg.Emulator

Unidbg中Hook和Patch

hook之前之后类似于xposedpatch两种方式,直接修改hex,以及指令转化hex(keystone将汇编指令转化为hex)hextoarm|armtohex推荐网站:https://armconverter.com/packagecom.dta.lesson5;importcom.github.unidbg.AndroidEmulator;importcom.github.unidbg.Emulator;importcom.github.unidbg.Module;importcom.github.unidbg.arm.HookStatus;importcom.github.unidb