[求助]burpsuite_pro_v1.6 loader逆向后重写遇到的问题
发表于:
2016-2-12 22:01
11295
[求助]burpsuite_pro_v1.6 loader逆向后重写遇到的问题
偶尔发现burpsuite所有loader版本都是larry_lau大侠的杰作,很想知道破解原理,于是找了一个研究了一下.1.6以上的版本重写后执行窗口一闪而过,很奇怪。
BurpLoader_new.jar中的class文件我已经打了很多补丁,排除掉了反调试代码和一些和破解无关的代码。我认为重写的代码完全实现了原loader的功能,只是搞不懂为什么不能正常运行。研究过程中用到了eclipse的Bytecode Visualizer插件,可以用来调试java字节码。我用了辅助python脚本,其中用到的key=[113,101,11,8,33]可以在BurpLoader.class反汇编的字节码中抠出来。例如:
128 bipush 113;
130 goto 20;
133 bipush 101;
135 goto 15;
138 bipush 11;
140 goto 10;
143 bipush 8;
145 goto 5;
148 bipush 33;
150 ixor;
python脚本举例:
def decrypt(s):
s=s.decode('unicode-escape')
key=[113,101,11,8,33]
p=''
for i in range(len(s)):
p+=chr(ord(s[i])^key[i%5])
return p
s=[r"\u001b\u0001|x",r"\u0015\u0000i}F",r"\u0007\u0000yjN\u0002\u0000",r"\u0010\u0002nfU\u001d\u000ci",r"\u0010\u0002nfU\u0001\u0004`",r"\u001b\u0004}i@\u0016\u0000e|"]
print map(decrypt,s)
输出:
'''
['jdwp', 'debug', 'verbose', 'agentlib', 'agentpath', 'javaagent']
'''
调试混淆的java字节码确实很难。
附件是我逆向burpsuite_pro_v1.6的loader后重写的java文件,BurpLoader_new.jar里面的class文件已经打过补丁,方便调试。Burpsuite Pro 1.6破解版太大不方便上传,感兴趣的可以从网上下载,我研究的版本是burpsuite_pro_v1.6.jar 9.24 MB (9,690,856 字节)。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
上传的附件: