好长时间没发文章了,从事安全三周年了,特地写一篇爽文见证下自己的一个成长,本文内容皆以安全研究输出,并不涉及细节,只是给读者后续的一个思路。 ⊙1.脱机调用 ⊙2.算法还原 ⊙3.总结
-
脱机调用(借鉴手游外挂的方法)
玩游戏的时候,是否遇到过一键秒杀、还有自身的游戏角色可以用别人的技能,没错,把思路迁移过来。
2.算法还原(部分ida动态调试截图,展示一个成果)
6
FC64EC16C [libbesttoyou.so!A216C] mov w9,
#4 ; w[w9=4]
6
FC64EC170 [libbesttoyou.so!A2170] ldr x8, [x8,
#16] ; r[x8=6f56ffdfc0] w[x8=6f56ffe2c0]
memory read at
0
x6f56ffdfd0,
data
size =
8
,
data
value =
6
f56ffe2c0
6
FC64EC174 [libbesttoyou.so!A2174] strb w9, [x8,
#1] ; r[w9=4 x8=6f56ffe2c0]
memory write at
0
x6f56ffe2c1,
data
size =
1
,
data
value =
4
完成
3.总结
逆向分析是一个又脏又累,又考验耐心的工作,有时候多坚持一点,就做出来了。
学习更多知识可以关注我朋友:
原文始发于微信公众号(二进制科学):拿手游外挂的方法用于逆向安全研究
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论