能力值:
( LV4,RANK:40 )
|
-
-
26 楼
学习了,感谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
tDasm
学习。百度加固也vmp了。
Debug.isDebuggerConnected 怎么过?反编译修改然后再编译打包?
支持了
|
能力值:
( LV9,RANK:140 )
|
-
-
28 楼
学习了,感谢分享
|
能力值:
( LV1,RANK:0 )
|
-
-
29 楼
大佬好
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
牛人,学习了。
|
能力值:
( LV4,RANK:40 )
|
-
-
31 楼
学习了,感谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
大佬厉害
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
你哪个城市的,我这边招人(广州),你可以私聊我看看
最后于 2020-3-9 09:39
被ucantseeme编辑
,原因:
|
能力值:
( LV1,RANK:0 )
|
-
-
34 楼
兄弟可以搜一个DBGHider.py的脚本。导入IDA,还挺好用的
|
能力值:
( LV1,RANK:0 )
|
-
-
35 楼
感谢分享
|
能力值:
( LV2,RANK:15 )
|
-
-
36 楼
请问大佬用的哪个版本的IDA?
|
能力值:
( LV9,RANK:160 )
|
-
-
37 楼
大佬厉害
|
能力值:
( LV9,RANK:160 )
|
-
-
38 楼
tDasm
谢谢。
如果用你修复的libbaiduprotect.so直接替换原来的so,程序能否正常运行?
大佬很少夸人。看到大佬夸人。就能说明这帖子不错
最后于 2020-4-1 10:21
被skyun编辑
,原因:
|
能力值:
( LV1,RANK:0 )
|
-
-
39 楼
没人搭理你,我来搭理你。私聊一下很想认识你哦
最后于 2020-4-1 16:23
被7GUNIANG编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
膜拜大佬
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
膜拜大佬 精品文章 学习了
|
能力值:
( LV1,RANK:0 )
|
-
-
42 楼
mark,精品,好好消化 教程一级棒
|
能力值:
( LV3,RANK:20 )
|
-
-
43 楼
mark,感谢分享。
|
能力值:
( LV1,RANK:0 )
|
-
-
44 楼
“所以直接动态调试,当第一个函数sub_88060执行完后,dump解密后的so。将其用ida打开,可以看到函数都已经被解密了。”
大佬如何确定是解密之后的so?我这里需要内存对齐,是不是dump不对,或者如何修复?
最后于 2020-4-12 11:45
被jack.zhang编辑
,原因: 回车之后直接发送了
|
能力值:
( LV1,RANK:0 )
|
-
-
45 楼
最后于 2020-4-12 11:43
被jack.zhang编辑
,原因:
|
能力值:
( LV9,RANK:185 )
|
-
-
46 楼
jack.zhang
“所以直接动态调试,当第一个函数sub_88060执行完后,dump解密后的so。将其用ida打开,可以看到函数都已经被解密了。”大佬如何确定是解密之后的so?我这里需要内存对齐,是不是dump不对, ...
根据程序头表,把可加载的段全部用内存中的覆盖就行了吧,
|
能力值:
( LV2,RANK:15 )
|
-
-
47 楼
学习了
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
膜拜一下
|
能力值:
( LV1,RANK:0 )
|
-
-
49 楼
.根据程序头表,把可加载的段全部用内存中的覆盖就行了吧,
大佬,这个不太懂? libbaiduprotect.so 加密的so文件,大小699k; bd_dump21.so 是dump内存中so文件,大小684k;
elf]# readelf -h libbaiduprotect.so ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's complement, little endian Version: 1 (current) OS/ABI: UNIX - System V ABI Version: 0 Type: DYN (Shared object file) Machine: AArch64 Version: 0x1 Entry point address: 0x6f90 Start of program headers: 64 (bytes into file) Start of section headers: 713512 (bytes into file) Flags: 0x0 Size of this header: 64 (bytes) Size of program headers: 56 (bytes) Number of program headers: 6 Size of section headers: 64 (bytes) Number of section headers: 22 Section header string table index: 21
elf]# readelf -h bd_dump21.so ELF Header: Magic: 7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 Class: ELF64 Data: 2's complement, little endian Version: 1 (current) OS/ABI: UNIX - System V ABI Version: 0 Type: DYN (Shared object file) Machine: AArch64 Version: 0x1 Entry point address: 0x6f90 Start of program headers: 64 (bytes into file) Start of section headers: 713512 (bytes into file) Flags: 0x0 Size of this header: 64 (bytes) Size of program headers: 56 (bytes) Number of program headers: 6 Size of section headers: 64 (bytes) Number of section headers: 22 Section header string table index: 21 readelf: bd_dump21.so: Error: Reading 0x580 bytes extends past end of file for section headers readelf: bd_dump21.so: Error: the dynamic segment offset + size exceeds the size of the file
大佬,帮忙看一下,谢谢!
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
卧勒个槽
不能吧,[em_38]
请教:在APP运行后怎么在libbaiduprotect.so所占内存中定位到vmp代码?(有何特征码?)这样便于还原被Vmp的代码。
|
|
|