能力值:
( LV13,RANK:530 )
|
-
-
2 楼
大多数也用于 WindowsMobile 操作系统
最初也用于WindowsMobile哈:)
|
能力值:
( LV4,RANK:50 )
|
-
-
3 楼
正解,最初的手机破解始于PDA
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
上面关于ARM指令集的表述不是太准确.ARM是ARM公司的CPU核的指令集(具体又分ARM指令,THUMB指令,THUMB-2指令),ARM以其低功耗高性能应用越来越广,现在Cortex3又将触角伸向了8位MCU市场.好像现在蛮多的手机都在向ARM核,像TI的OMAP好像就是ARM+DSP.
了解ARM指令集及使用的具体ARM芯片,破解基于ARM指令集的程序应试还是比较简单的,至少会比X86上简单很多,毕竟嵌入式不可能像PC上那么复杂(至少目前为止),没太多防破解的技术.
基本上ARM这类破解都是基于静态分析吧,当然也可以用Realview,ADS之类调试,不过发觉调试之类程序远没PC上直观.我没分析过基于OS的,不知道是不是会简单些.前不久分析一个Firmware发现,要对ARM的程序进行很好的反编译比X86复杂,特别是ARM和THUMB混用的时候,还有就是B指令的"滥用",再加上文字池,很是费解.
我对x86汇编远没ARM汇编熟悉,甚至连X86的好多指令都不了解,但是用IDA反编译C/C++写的DLL时,基于上都能读得懂.但是用IDA反汇编一个ARM固件程序时,发觉蛮吃力的.主要是它是ARM和THUMB混用,再加上是"裸"的,不像基于OS的,有调用和执行规则,很多地方IDA都识别不出来.当时主要是基于硬件的特征来定位,如芯片的寄存器,中断向量等,一小段一小段的定位.
也有可能我对IDA还不熟悉(毕竟是为了分析一个程序,临时才学习用的,之前基本没破解方面的技能),不知道用IDA分析ARM的程序有什么技巧呢?看IDA的网站好像5.1对ARM的支持有加强,可是找不到可用的.
|
能力值:
( LV13,RANK:530 )
|
-
-
5 楼
如果调试PDA的程序还是挂到VS中动态调试好点。奥:)
不过调试OS就不清楚了 不知道有没有模拟器可以用。
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
我是做嵌入式的,不过用的一般是ARM7的片子,不是PDA或手机这类.有时想反汇编看看编译的库,或者RTOS的库,感觉IDA在反的时候,不如其对Win32程序那么强.
|
能力值:
( LV9,RANK:490 )
|
-
-
7 楼
开哈眼界~~
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
感谢楼主,我正在学ollydbg
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
学习,好资料
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
如果程序是带调试信息的,感觉用ADS本身自带的反编译工具会更准确,IDA反而不如它。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
我搞单片机的
也来支持一下!
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
RAM。我也是刚刚接触
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
不明白,这些都是哪个系统的指令?Windows? WinCE? MCU?
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
ARM呀,怎么指令扯到Windows,WinCE了? 这是ARM公司的微控制器ARM的指令,在嵌入式中用得比较多的,手机中很多也用ARM.
|
能力值:
( LV12,RANK:220 )
|
-
-
15 楼
终于你到这里发帖啦?
嘿嘿,身为南京的老兄表示happy
透露下BiNpDa进了目啊?
我s60 2nd的打过两个感觉比
s60 3rd的要简单许多,
本来我也想开发个s60.v2的逆向分析地,
可惜感觉太简单了就木发了。
s60.v2的关键api就是getmachineidl这个涵数,
用于获取手机串码imei滴,由于手机权限问题软件劫获硬件指纹大多都是串码
因此逆向分析的时候一般抓这里。
嘿嘿,k兄放个s60.v3的教程吧…
还有,有空在看雪发个完整的crack教程啦。
从解包,破解,汉化,打包的,图文要并貌哦!
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
支持黑手~~努力前进
我也汉化~~
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
x86可以很方便的动态调试,arm等就比较麻烦些了,需要对芯片本身配置比较熟悉(包括具体平台的外围器件)
前段时间在反汇编摩托罗拉某个型号的DSP芯片的程序,才60K的代码,反汇编出来2万多行,花了两个月的业余时间才算基本搞明白...
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
收下看看
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
学习下
打包?
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
就逆向调试来说,S60手机没啥好玩,很乏味
Windows Mobile手机系统已经可以很好的进行ARM动态调试了,这导致WM系统的逆向可以和PC机的软件相姘美
Windows Mobile的逆向发展很快,现在用于破解已经是极其简单的初级应用,用于直接修改二进制代码,修改程序,增加功能,在不同的WINDOWS MOBILE系统间移植程序(二进制代码移植)
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
强!其他什么也不说了!
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
相对来说手机上的程序加密都比较简单,加壳也一般用的UPX,很多程序注册码正确的话,直接返回一个数据1,不正确就返回0,Crack起来比较简单,当然要做注册机就必须要弄清楚算法了,目前遇到一个应用加密比较成功的程序,至今没有办法Crack,用了微软的Crypto API加密,关键代码被加密了,必须要作者提供的授权文件才能正确将加密的代码解密,不知有没有懂ARM的高手可以试试,一个Microsoft Mobile上的程序,软件在这:http://www.enjoysoft.cn/
|
能力值:
( LV3,RANK:20 )
|
-
-
23 楼
不理解呢 你们这么做了之后 能有什么效果呢 手机是中毒了 还是不能使用了 还是功能更多了? 不懂
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
现在连 Arm 也不放过了,天降大任于此人也
|
能力值:
(RANK:280 )
|
-
-
25 楼
x86也好arm也好,逆向工程不是只能用来破解的,学汇编怎么奔着这个方向跑,哎
|