好长时间没发文章了,从事安全三周年了,特地写一篇爽文见证下自己的一个成长,本文内容皆以安全研究输出,并不涉及细节,只是给读者后续的一个思路。 ⊙1.脱机调用 ⊙2.算法还原 ⊙3.总结
-
脱机调用(借鉴手游外挂的方法)
玩游戏的时候,是否遇到过一键秒杀、还有自身的游戏角色可以用别人的技能,没错,把思路迁移过来。
2.算法还原(部分ida动态调试截图,展示一个成果)
6
FC64EC16C [libbesttoyou.so!A216C] mov w9,
#4 ; w[w9=4]
6
FC64EC170 [libbesttoyou.so!A2170] ldr x8, [x8,
#16] ; r[x8=6f56ffdfc0] w[x8=6f56ffe2c0]
memory read at
0
x6f56ffdfd0,
data
size =
8
,
data
value =
6
f56ffe2c0
6
FC64EC174 [libbesttoyou.so!A2174] strb w9, [x8,
#1] ; r[w9=4 x8=6f56ffe2c0]
memory write at
0
x6f56ffe2c1,
data
size =
1
,
data
value =
4
完成
3.总结
逆向分析是一个又脏又累,又考验耐心的工作,有时候多坚持一点,就做出来了。
学习更多知识可以关注我朋友:
原文始发于微信公众号(二进制科学):拿手游外挂的方法用于逆向安全研究
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论