能力值:
( LV3,RANK:30 )
|
-
-
26 楼
帅气十足
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
支持下
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
mark soloader不错
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
膜拜大神
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
请问loader 程序是c++写的? 怎样运行? 是编译成apk吗?
|
能力值:
( LV12,RANK:215 )
|
-
-
31 楼
vurtneye
请问loader 程序是c++写的? 怎样运行? 是编译成apk吗?
ndk编译 shell下运行
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
用此方法加载了一个类似的so, dlsym JNI_OnLoad返回了地址,但是从R0的地址jump到被加载so的领域,按C不起作用,好像还是加密状态,不知道怎么回事啊?难道JNI_OnLoad还能做偏移的手脚吗?
|
能力值:
( LV12,RANK:215 )
|
-
-
33 楼
pansalily
用此方法加载了一个类似的so, dlsym JNI_OnLoad返回了地址,但是从R0的地址jump到被加载so的领域,按C不起作用,好像还是加密状态,不知道怎么回事啊?难道JNI_OnLoad还能做 ...
thumb模式返回的地址其实是JNI_Onload+1
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
scxc
thumb模式返回的地址其实是JNI_Onload+1
试了thumb模式也不行,在被调试so的JNI_Onload下断点,F9跳过去可以看到代码,但是还是读不懂的玩意
|
能力值:
( LV12,RANK:215 )
|
-
-
35 楼
pansalily
试了thumb模式也不行,在被调试so的JNI_Onload下断点,F9跳过去可以看到代码,但是还是读不懂的玩意
你在后面调用JNI_ONload地方F7跟进去看看吧
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
loader的想法真赞
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
感谢, loader 降低了门槛,方便在 pc 端调戏了
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
很佩服楼主的代码编写思想!
|
能力值:
( LV5,RANK:60 )
|
-
-
39 楼
有两个疑问: 1.loader来过反调试 init_array的反调试手段有
android_server gdbserver gdb TracePid: /proc/self/task/%s/status isDebuggerConnected
通过loader来直接调用JNI_OnLoader,在采用IDA附加dump出解密的SO.此过程的tracepid会被检测出来。 cat /proc/19514/status Name: XXXX State: t (tracing stop) Tgid: 19514 Pid: 19514 PPid: 14595 TracerPid: 18901
root@hwH30:/ # ps | grep 18901 ps | grep 18901 root 18901 18790 11148 9404 ffffffff 402105c8 S ./data/local/tmp/android_server
过反调试需要其他步骤吗?
经过实际测试,在void * si=dlopen( "/data/local/tmp/libbaiduprotect.so" ,RTLD_LAZY);语句执行出现异常
2.这时候我们将so从内存中dump出来。将原来的so头部和section修复回去。代码的解密已经完成。 能否写的更详细基础些:)
|
能力值:
( LV12,RANK:215 )
|
-
-
40 楼
学编程
有两个疑问:1.loader来过反调试init_array的反调试手段有android_servergdbservergdbTracePid:/proc/s ...
1、可以在dlopen之后添加getchar,再使用ida附加可以绕过tracepid检测。我的手机修改了内核源码TracePID检测。 2、写这篇文章只是把自己的loader思路跟大家分享。
|
能力值:
( LV5,RANK:60 )
|
-
-
41 楼
scxc
1、可以在dlopen之后添加getchar,再使用ida附加可以绕过tracepid检测。我的手机修改了内核源码TracePID检测。
2、写这篇文章只是把自己的loader思路跟大家分享。
明白哈,这只是其中的一个知识点。
|
能力值:
( LV5,RANK:70 )
|
-
-
42 楼
很想知道是怎么修复section的,楼主文章很赞!
|
能力值:
( LV12,RANK:215 )
|
-
-
43 楼
FraMeQ
很想知道是怎么修复section的,楼主文章很赞!
修复elfheader和section 是比对原so和dump的so ,将原so的header和section写回到dump出来的so中。
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
楼主QQ多少?
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
我QQ:3235002166,希望一起研究
|
能力值:
( LV4,RANK:50 )
|
-
-
46 楼
Mark很不错的想法
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
PanzerT
自己写loader 这想法不错[em_63]
真好!正需要呢
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
可以加个q吗方便交流,510968680
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
楼主遇到过upx变种加固过的so吗,过了反调试代码也解密了,但是无法这样dump so下来。
|
能力值:
( LV12,RANK:215 )
|
-
-
50 楼
Zkeleven
楼主遇到过upx变种加固过的so吗,过了反调试代码也解密了,但是无法这样dump so下来。
Android upx的论坛有脱壳教程的
|
|
|