能力值:
( LV1,RANK:0 )
|
-
-
2 楼
真的好想干掉它,我只是想用frida hook一下而已,搞那么多检测干嘛
|
能力值:
( LV1,RANK:0 )
|
-
-
3 楼
搞定没有
|
能力值:
( LV1,RANK:0 )
|
-
-
4 楼
把app发来,我试试
|
能力值:
( LV1,RANK:0 )
|
-
-
5 楼
之前研究过,方便加个好友嘛
|
能力值:
( LV1,RANK:0 )
|
-
-
6 楼
|
能力值:
( LV1,RANK:0 )
|
-
-
7 楼
|
能力值:
( LV1,RANK:0 )
|
-
-
8 楼
mb_fywsujzf
把app发来,我试试
样本:3a3K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0i4K6u0W2N6%4y4K6i4K6u0W2j5$3y4Q4x3V1k6X3i4K6u0r3K9r3)9^5y4s2V1$3j5h3@1@1k6U0S2Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4@1f1#2i4@1p5@1i4K6S2p5i4@1f1#2i4K6R3^5i4@1t1$3i4@1f1&6i4K6V1K6i4@1u0q4i4@1f1$3i4K6S2q4i4@1p5#2i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1$3i4@1t1#2i4K6S2r3i4@1f1^5i4@1p5%4i4K6R3^5i4@1f1#2i4K6V1&6i4@1p5^5i4@1f1$3i4K6R3&6i4K6V1K6i4@1f1#2i4@1u0o6i4K6R3H3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1&6i4K6V1K6i4@1u0q4i4@1f1$3i4K6S2q4i4@1p5#2x3U0c8Z5i4@1f1$3i4K6V1%4i4@1t1$3i4@1f1#2i4K6R3$3i4K6R3#2i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1$3i4K6V1#2i4K6R3^5
最后于 2025-8-7 03:08
被mb_szer编辑
,原因:
|
能力值:
( LV1,RANK:0 )
|
-
-
9 楼
wx_插曲
之前研究过,方便加个好友嘛
这个有时候可以通过杀线程过掉检测,但是不稳定
|
能力值:
( LV1,RANK:0 )
|
-
-
10 楼
mb_szer
这个有时候可以通过杀线程过掉检测,但是不稳定
666
最后于 2025-8-7 11:34
被wx_插曲编辑
,原因:
|
能力值:
( LV1,RANK:0 )
|
-
-
11 楼
加了,你忽略了吗?
|
能力值:
( LV1,RANK:0 )
|
-
-
12 楼
我已经制作了ipa修改包可以自动记录appdome保护逻辑的逆向执行流,而且写了文章,但是看雪发布不通过,不知道为什么 研究appdome是论坛里的一个朋友说一个国外保护软件比较有意思,我觉得也许会有些新奇的发现,所以就尝试下,当然最终我也没有完全分析出来保护的点(appdome的保护点是非常分散的),但是已经达到我自己的目标,我觉得基本上跟踪到了appdome的整个保护执行函数流,接下来只需要针对性应对即可。 我搜索了下,国外厂商appDome的保护强度应该是非常高的,网上的研究资料非常少,纯静态分析他的ida逆向结果只会让你迷失崩溃,几乎看不到多少有意义的函数,大量的函数都被混淆重命名,当然字符串也是混淆的。 这个修改包我主要是跟踪的非主线程(采用的慢速记录方法,appdome保护应该主要集中在非主线程,所以应该足够了),而且我跟踪主线程崩溃了,也没看到错误,我不知道为什么,有时间可能继续研究。不过我不清楚他的完整保护逻辑究竟是什么,如果真的是重定向了主程序的所有系统调用,那么直接跟踪无论是否可行,效率都是个大问题(不过有一点比较庆幸的就是可能是手机系统的缘故,appdome可能依然没有使用imazing那种极高计算复杂度的保护,用户体验才是最重要的,当然也可能是我还没有逆向到)。 因为我没有使用调试器,也没有越狱,所以这些检测我不需要过,当然如果你是frida远程调试就比较麻烦,因为它有大量的反调试就是针对frida的。至于ipa包方法细节,我还是拷贝一下我另外一个文章的,反正都差不多: 下面是这个方法的一些简介(也适用于其他的日志记录包): 通过修改相应程序的ipa应用包,制作了自定义的插桩工具进行静态二进制重新静态JIT(当然大部分情况下只是记录一些关键函数调用,JIT主要是为了实现透明化无干扰跟踪,平时大家用的一些模拟执行unidbg之类的工具就是完全透明无干扰,当然如果不算执行效率的话,因为这太慢了),使其在运行过程中能够自动记录关键函数调用和参数。IPA 使用 Sideloadly 等方式安装,运行后生成的日志文件可以直接在 macOS 的 Finder 中访问(例如:log_0x0_0x0.txt、log_0x0_0x0_259.txt 等)。 功能特性日志格式说明每一条日志记录包括:
最后于 2025-12-26 19:06
被@NoBody编辑
,原因:
|
|
|