LLVM14下的ollvm编译【清羽】Windows10下编译OLLVM-14.x_ollvm 编译优化后-CSDN博客
参考这位大佬的文章
最终效果原版ollvm的混淆效果
魔改后的
d810无法生效
一些更复杂的例子
普通fla流程分析12set(OLLVM "-mllvm -fla -mllvm -split -mllvm -split_num=3")ad...
最近在学习ollvm魔改的过程中,首先就被配环境困扰了好久现在就来总结一下
主要参考的是这位大佬的博客,照理来说跟着就可以了,这里补充自己的一些踩坑点
【清羽】Windows10下编译OLLVM-14.x_ollvm 编译优化后-CSDN博客
cmake,ninja用最新版的就好了
ollvm版本使用该大佬的
https://github.com/yangyiyu08/ollvm-proje...
抓包分析抓包,发现响应被加密,且app-api-verify-sign需要分析
定位到加密算法在com.toolboxvtwo.appleboxvtwo.utils.ApiEncryptUtils中
通过nmap库的classes3Init0方法进行注册
用ida打开
用unidbg跑一下,发现果然动态注册了
12345encryptData => 1747744848en...
众所周知,密码手需要考虑的东西很多,但逆向手只要学会一把梭就完事了
main函数,首先进行一次标准的加密,然后进行16次的故障注入
1234567891011121314151617181920212223242526272829303132333435//// Created by Liming Shao on 2018/4/24.//#include <stdio.h>#in...
前言本案例分析仅用于学习交流,禁止用于非法用途这个app是我在最近的逆向学习中,对自己来说比较困难的一个案例,其中涉及到frida检测,unidbg补环境,ollvm分析等一些之前不太熟悉的操作,在此记录一下自己的学习过程。
抓包我们第一步对该app进行抓包分析,可以看到上传的参数全部被加密,看不出任何有效参数
frida检测与脱壳在查看app的信息的时候,显示是360加固
尝试使用fr...
最近在逆向某app的时候,碰到了360加固,我这个刚入门的萌新只会frida-dexdump
一把梭下去直接报错了
看看加载了哪个so,发现是经典的libmsaoaidsec.so多线程反调
直接hook clone绕过
12345678910111213141516171819202122232425262728293031323334function nop_64(addr) ...
脱壳
360的壳,这里上frida-dexdump就可以了
请求Signature分析测试一下激活码的接口
12345678910111213141516171819POST /daily/app/flag/flagShow HTTP/1.1Host: xianbeikeji.comAccept-Language: zh-CN,zh;q=0.8User-Agent: okhttp-okgo...
最近在学习安卓逆向的时候遇到了libmsaoaidsec.so导致无法frida注入,这里自己收集了一些绕过的方法,如有错误的地方还请各位大佬指正
hook pthread_create[原创]【安卓逆向】libmsaoaidsec.so反调试及算法逆向案例(爱库存)-Android安全-看雪-安全社区|安全招聘|kanxue.com
用frida先注入一下,可以看到在输出hello之后直接...
一个适合练手的小app,不涉及native层的分析
jadx打开,直接搜索vip字符串
定位到com.eumlab.prometronome.baselib.util.UserCache的isPro方法
这里把hook掉isPro的返回值为true就可以直接使用vip功能了
但是点进去用户界面会直接闪退,应该是后续对user中CustomerVip的实例进行了操作,但我们直接hook的i...
x1login
checkSecutity检测了root和debug,直接frida绕过
123456789101112function anti_debug(){ Java.perform(function() { var MainActivity = Java.use("com.nctf.simplelogin.MainActivity...