记录一些逆向思路

记录一些逆向思路

  1. hook registerNatives
    当一些关键函数写在so库中,而so做了混淆和加固,无法通过jni_onload简单找出注册的native函数时,可通过hook registerNatives打印native函数的注册情况,帮助定位。frida hook脚本如下:
    github-frida_hook_libart
  2. hook call_array
    当一个so被加固/加密,相关判断/解密代码很有可能写在构造函数里,因为它比库的其他函数执行都要早。如果我们要分析库的构造函数,可以hook linker的call_arraycall_function,调用流程如下:
    dlopen -> find_library -> load_library返回soinfo -> soinfo.call_constructors(),最终调用到:
    call_function("DT_INIT", init_func_);
    call_array("DT_INIT_ARRAY", init_array_, init_array_count_, false);.
    也就是调用到.init.init_array节区的代码。

可能用于检测frida的方法:

  1. frida采用CS模式,默认绑定27042端口,可以在该端口上开socket测试连接,测试frida handshake。
  2. 遍历内存中加载的库列表 ,例如frida-gadget。

jadx plugin
frida-gum sdk

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值