看啥推荐读物
专栏名称: 奋飞安全
奋飞安全,关注PC软件安全与移动软件安全领域。学习软件逆向分析技术,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。保护开发者的利益与版权是我们持之以恒的动力!
今天看啥  ›  专栏  ›  奋飞安全

某车联网App 通讯协议加密分析(二) Unidbg手把手跑通

奋飞安全  · 公众号  ·  · 2022-09-08 12:08
一、目标有一段时间没有写unidbg相关的文章了,这个样本挺合适,难度适中,还适当给你挖个小坑。所以后面是一个系列文章,包含 unidbg补环境,Trace Block 对比流程,Trace Code定位差异。掌握好这一系列套路,Native分析可以算入门了。这次先来把so用unidbg跑通v6.1.0二、步骤Dump soIDA打开 libencrypt.so 去到我们要分析的两个函数 checkcode 和 decheckcode 对应的偏移地址 0x24424 , 0x2B1BC 。会发现一个奇怪的问题,这两个地址上没有汇编代码,都是 0x00。估计是壳给我们加戏了,他把这两个关键函数的部分代码给抽取了,等到运行的时候才会补回去,这样就阻碍你去静态分析这个so。不过壳怎么加戏,运行的时候是一定会在内存中存在完整的代码的,否则App是跑不起来的。所以我们也加戏,Dump 之function dumpSo(){ var libxx = Process.getModuleByName("libencrypt.so"); console.log(" ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照