安卓逆向2025 Frida学习之ollvm分析(二)

admin 2025年5月27日16:34:53评论0 views字数 553阅读1分50秒阅读模式
接上篇
安卓逆向2025 -- Frida学习之ollvm分析(一)
用到工具
一、导出函数没找到上节课中datadiv开头的三个函数
安卓逆向2025  Frida学习之ollvm分析(二)
二、Ctrl+s打开数据区间段,双击init_array进入
安卓逆向2025  Frida学习之ollvm分析(二)
三、这三个就是上节课的datadiv。。。
安卓逆向2025  Frida学习之ollvm分析(二)
四、这个就是让一个十六机制数据与0xE7进行异或操作,然后就获取了解密后的值。随便点击一个进去,按F5,里面都是加密的数据
安卓逆向2025  Frida学习之ollvm分析(二)
五、双击byte_37070进入,按快捷键D,让这些字节转换类型,方便复制
安卓逆向2025  Frida学习之ollvm分析(二)
安卓逆向2025  Frida学习之ollvm分析(二)
安卓逆向2025  Frida学习之ollvm分析(二)
六、复制这些数据到十六进制编辑器
安卓逆向2025  Frida学习之ollvm分析(二)
七、十六进制操作。点击工具选择十六进制运算,点击二进制异或
安卓逆向2025  Frida学习之ollvm分析(二)
八、选择无符号字节,操作数为0xE7,这时就获取我们的关键函数sign1
安卓逆向2025  Frida学习之ollvm分析(二)
安卓逆向2025  Frida学习之ollvm分析(二)
九、还有一种加密方式,这时我们只要查看v0值即可,把鼠标放到v0这,按tab键,异或值是0xc6
安卓逆向2025  Frida学习之ollvm分析(二)
安卓逆向2025  Frida学习之ollvm分析(二)
十、双击xmmword_37010查看加密后的数据
安卓逆向2025  Frida学习之ollvm分析(二)
十一、将这些数据复制到十六进制编辑器,与0xc6进行异或操作。结果如下。
安卓逆向2025  Frida学习之ollvm分析(二)
安卓逆向2025  Frida学习之ollvm分析(二)

· 今 日 推 荐 ·

听歌有惊喜,包邮送书哦!!!欢迎私聊,vx:ivu123ivu

将下面地址复制到浏览器即可欣赏 

http://163cn.tv/DdLCYjl 

(来自@网易云音乐)

安卓逆向2025  Frida学习之ollvm分析(二)

本文内容来自网络,如有侵权请联系删除

原文始发于微信公众号(逆向有你):安卓逆向2025 -- Frida学习之ollvm分析(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月27日16:34:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安卓逆向2025 Frida学习之ollvm分析(二)https://cn-sec.com/archives/3952608.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息