![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
BL11.11
这个作者很懒,什么都没留下…
展开
-
初始汇编
跳转指令:B(遇到B有关)—只要有b,就是跳转(Branch:分支,)存储器、寄存器:内存,存储数据(小数据:寄存器;大数据:栈)内存:都是为数据服务的;LDR、STR:LDR:从存储器中加载数据到寄存器STR:将寄存器的数据存储到存储器LDR R8,[R9,#4]:将R8寄存器的数据存储到R9+0x4指向的存储单元STR R8,[R9,#4] →STR:将寄存器的数据存储到存...原创 2020-04-23 14:22:26 · 220 阅读 · 0 评论 -
【安卓逆向】360壳分析,手把手教你操作,脱壳不再难
先直接看这个so库:拖入IDA静态看一下:发现看不到什么信息,原因很简单,因为被处理了;怎么办呢?通过010进行对so简单修改:拖入IDA,使用ELF.b进行识别:识别效果:头里面描述了有关节的信息:先修改节的偏移:这个三个:保存之后,然后继续拖入IDA:发现没报异常,可以识别一些东西:为什么这样就能成功呢?因为我们把节有关的信息去除之后,他开始解析段的信息;看导出函数列表,发现函数名称也是...原创 2020-02-25 11:02:15 · 1404 阅读 · 0 评论 -
【安卓逆向】360壳过反调试+dump dex文件以及简单修复
mmap函数下段,然后F9运行断下,然后F8往下,一直运行到这里:F7进来,在R2寄存器这里打一个断点:F9运行到这里,然后F7进来;F8往下走,这里有比较指令:这个函数的返回值在R0里面存储,(可以直接把光标放在cmp那条指令然后F4跳过去 )把R0置零:置零之后呢,F9:再一次F8:继续在mmap函数末尾断下,然后继续F8:来到这里:紧接着F9,继续来到mmap然后继续F8:发现还...原创 2020-02-17 11:22:30 · 1318 阅读 · 0 评论 -
【安卓逆向】 浦X银行签名校验,逆向工程师绝不认输
前段时间有个朋友联系到我 说有家安全公司招聘(哪家公司我就不说了) 但是面试题目第一题就难着了 这我哪儿能忍 直接干!拿到app的时候我心凉了一下 这他妈银行我搞个锤子 但是逆向工程师绝不认输! 不多逼逼直接重新签名安装 果然不出意外崩溃现在勒让我们捋捋思路 在程序一启动就崩溃 说明校验是存放在入口点或者入口页面的初始化函数里面 先掏出我们的逆向工具 jadx反编译一波 ...原创 2020-02-12 11:07:27 · 577 阅读 · 1 评论