首页
社区
课程
招聘
[求助]lldb 如何下内存访问断点。
发表于: 2015-8-27 15:04 9715

[求助]lldb 如何下内存访问断点。

2015-8-27 15:04
9715
最近正在逆向一款APP ,已经找到他的秘钥。  我想进一步知道秘钥是如何运算出来的。

IDA中的代码:
->  0x1049be8 <+594232>: ldr    r2, [sp, #0x58]
    0x1049bea <+594234>: b      0x1049bf2                 ; <+594242>
    0x1049bec <+594236>: add    r0, sp, #0x50
    0x1049bee <+594238>: orr    r2, r0, #0x1


继续单步走,就得到了秘钥。 来自r2 。
----------------
他的地址来值  SP 偏移0x58的位置

sp = 0x06aff640
memory read 0x06aff640

0x06aff640: ff ff ff ff 0a 00 00 00 84 01 b0 06 70 f2 93 01  ????......?.p?..
0x06aff650: 50 43 fa 14 20 f6 af 06 00 00 00 00 00 00 00 00  PC?. ??.........
(lldb) 
0x06aff660: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
0x06aff670: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
(lldb) 
0x06aff680: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
0x06aff690: 41 00 00 00 3e 00 00 00 70 42 fa 14 05 00 00 00  A...>...pB?.....

r2 = 0x14fa4270

memory read 0x14fa4270

0x14fa4270: 27 5a 45 34 33 4d 57 68 77 52 45 5a 6f 56 46 56  'KA59MqDcG8xoLpS
0x14fa4280: 52 51 6d 78 34 65 6c 46 79 5a 47 6c 4e 59 58 46  ClGdc89fncKoqlc14a


'KA59MqDcG8xoLpSClGdc89fnKoqlc14a'就是一段秘钥。  但是我不知道他是如何来的?

所以想问下如何在sp + 0x58  这个位置下一个内存访问断点? 看他什么时候改变然后一步步逆向

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 211
活跃值: (43)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
0x1049bea <+594234>: b      0x1049bf2                 ; <+594242>

这句应该是一个函数调用,跟踪进去看看里面干了什么吧
2015-8-27 16:06
0
雪    币: 139
活跃值: (1175)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
在这个函数之前就已经把秘钥解出来了,我想得到解秘钥的过程
2015-8-27 19:37
0
雪    币: 8
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
那单步执行啥,可以吗!!!
2015-8-28 19:35
0
雪    币: 263
活跃值: (71)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
watchpoint set
2015-9-10 17:48
0
游客
登录 | 注册 方可回帖
返回
//