能力值:
( LV12,RANK:270 )
|
-
-
[求助]so未被调用前,怎么找到基地?
IDA的Debugger options里面有个Suspend on library load/unload,在so加载前勾选上就行了。
至于前面说到的搞linker,更灵活一点,但是操作比价繁琐。
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
[原创]阿里加固dex脱壳
唉~好心提醒一下。这么简单的东西,竟然还被当成嘚瑟了,你这嘚瑟的标准也太低了吧。
同样的东西,我在前年就已经发帖说得很清楚了。
就你这段话看来,根本没搞清楚阿里是什么做的。再仔细看看吧
|
能力值:
( LV12,RANK:270 )
|
-
-
[原创]阿里加固dex脱壳
dump长度是dex的两倍
前面的思路都正确,但为什么会毫无理由的选择"两倍"?目测反编译出错就是因为这个"2"~
对照maps文件看看codeoff吧
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
[求助]64位下ELF脱UPX壳
卧槽~穿越了。x64的upx,还是可执行文件。之前的当我没说。
按PC的手脱呗,upx的oep特征还是很明显。
简单看了一下你的问题,第一个call是不一定有返回的,因为壳运行完了,会jmp到oep执行。
|
能力值:
( LV12,RANK:270 )
|
-
-
[求助]64位下ELF脱UPX壳
要断在linker里面。根据实际情况。如果只有UPX的话,so加载完了再dump就行,根本不用下断点。
断linker里面就是为了防止在后续的代码里面,把一些没用的加载信息抹去,那还要修复,麻烦。
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
[更新]讨论android加固防内存dump的技术及vmp壳的防护强度
1. gdb IDA
2. zjDroid Xposed
3. dd大法
1. 就是反调试,反调试做到了就ok
2. 可以通过hook函数防止内存被写入文件,但是你hook哪个函数,被人知道了,也就bypass了。就是打个信息差,但是防御者会占据很大的劣势
3. 貌似无解,没见过能防的,也没深入研究过
|
能力值:
( LV12,RANK:270 )
|
-
-
[更新]讨论android加固防内存dump的技术及vmp壳的防护强度
大周末还加班么~~
首先,加解密和内存dump没有直接的关系。
然后,只要发布出去的程序,就肯定可以被破解,只是代价问题。
再然后,防内存dump?肯定是防不住的,因为整个系统都是用户的,你拿什么防。
最后,防小白和工具流还是可以的,但只是增加一点难度而已。具体怎么做,要看你针对什么dump方法,没有通用的防御方案。
|
能力值:
( LV12,RANK:270 )
|
-
-
|
能力值:
( LV12,RANK:270 )
|
-
-
|