唉,说起来这就是一个坑,Cydia Substrate在其文档中也没找到详细说明,最后也只能来看看代码曾半仙最早给的那份substrate-master源码,然后一切就了然于胸了,这个坑很大,很大!!! 现在我们先来看下MSHookFunction怎么Hook IDA中的sub_xxxx函数,然后再来谈谈为啥是这样的。 就以这段代码为例吧,下断点红色选中部分,中...
内容 (1)API函数分析:选取特定的API函数,通过逆向工程技术分析其二进制代码结构和执行流程,了解其参数传递方式和返回值处理方法。 (2)HOOK技术实现:介绍HOOK技术的基本原理和实现方法。 (3)OD的动态分析、IDA的静态分析工具的使用。 (4)基于攻防世界逆向题easy hook的静态分析。 简单介绍一下hook HOOK是一种截取信...
2. 识别 sub_xxx 函数 在IDA 中,你可以通过查看函数调用图和代码来找到相关的sub_xxx函数。记录下这些函数的地址,通常你会看到类似sub_123456的名称。我们后面会用这些地址进行 hook。 3. 编写 Frida Hook 脚本 下面是一个示例 Frida 脚本,展示了如何 hook 一些sub_xxx函数。你需要根据实际的地址替换脚本中的地...
加固分析 打开最核心的libloader.so,映入眼帘的是ida的一堆warning,提示section header不合法。 无所谓,直接强行进去: 看到代码都是灰色的,一些无意义的二进制,应该是被加密了,看看init array: 第二个是红色的什么鬼?试图jump过去看看,但是ida显示:Command "Jum...
我们使用ida分析,通过字符串进行定位,试试相关的字符,如:撤回、revoke、withdrawn等关键字。 我们逐一hook使用到这些字符串的函数,然后点击微信的撤回,如果有log输出,就代表是关键函数。 测试脚本如下,首先我们获取了dll的加载地址,然后通过ida查看到函数的偏移地址,将dll地址加上该偏...
2、IDA: free函数那边存在有doublefree漏洞,常见的四项功能齐全。 3、 doublefree与unsortedbin泄露libc地址: 先随便申请几个堆块: 然后free两个出发doublefree机制(毕竟没有tcache机制也没有相应的检查,乐) 经过两次free之后,第二个fast bin的fd会指向第一个fast bin(0x...50这里) ...
IDA-hook so层方法与java层之间的映射关键 第一步 1.首先用ida打开so文件 第二步 第三步
加固研究完了,我们直接F9起飞,但是ida崩了。显然后反调试存在,但是so中没搜索到什么有用的字符串信息,应该是被加密了。 研究各种安全保护的第一步应该是:找到字符串解密函数。找到这个之后对方做的各种骚操作就一目了然了。 寻找字符串解密函数通常可以给fopen下断点,然后回溯。以反调试为例,通常先打开/proc/self...
awx指定读写执行,在elf中(ida查看)确实是读写执行。如果这个section中仅包含变量,那么在内存中放在可读写的段;如果存在代码或者代码和变量均存在,都是和代码段一样仅可读执行。那么在单独的section中存放蹦床代码意义也不大了,还是需要调用mprotect修改内存权限。不过考虑到如果放在仅可读写的段中,那么万一映射后的rw...
1)安装IDAPro 首先需要在电脑上安装IDAPro,这是一款反汇编工具,可以将应用程序反编译成汇编代码。 2)分析代码 使用IDAPro打开应用程序的APK文件,分析代码,找到需要hook的函数。 3)编写Hook代码 编写Hook代码,将需要hook的函数修改为返回空。 4)注入Hook代码 ...