09 2020 档案
摘要:0x01. 符号表项直接指出了符号的类型以及他们的重定位的虚拟地址(链接后)和对应的属性,至于属性,是对于当前模块来说的,比如在a模块定义一个全局变量w,这里叫做符号定义 而在b模块引用这个w,叫做符号引用,前者在符号表中,称为全局符号,后者则在符号表中,显示未定义,为外部符号,然后有static修
阅读全文
摘要:一.链接器 1. 感觉老师还是讲的很不错的,通俗易懂的讲解一个点c文件,从预处理生成.i文件,编译生成.s的汇编文件,再汇编到.o文件,再链接生成一个可执行文件 预处理主要是插入#include "xx.h"这种的头文件,然后处理一些预编译的命令,然后处理完就清除,然后中间过程略过一波,直接到可重定
阅读全文
摘要:前言:之前看安卓软件安全与逆向分析这书,看到ndk开发这节,发现自己连so文件都没编译操作过233,所以就直接上手试试, 感觉挺好玩的,把关键的加密流程都放进so中去实现,这周先写个demo试试,感觉出题还是得和安卓的运行机制结合,然后 再一个点到一个点来玩,比较有条理,之后放到github上,之后
阅读全文
摘要:https://www.jianshu.com/p/eaaae96473f6 来自简书大佬的
阅读全文
摘要:这题讲道理出的挺脑洞的,apk直接拖入jeb打开,找到主活动 这里有两个方法,一个是onCreate()方法,还有一个是onCreateView()方法 onCreate()方法调用了a这个对象的d方法,还调用了两次,onCreateView()方法调用是在onCreate()方法调用后才会调用 里
阅读全文
摘要:肝了好久,没爆破出来,就很难受,就差这题没写了,其他三题感觉挺简单的,这题其实也不是很难,我感觉是在考算法。 在输入之前有个smc的函数,先动调,attach上去,ida打开那个关键函数。 代码逻辑还是很清晰的,坑的地方就是在最后一个异或那里,题目已经给出了最后一个字符是0xC4了,这样我以为可以倒
阅读全文
摘要:1.概述 这个就是个smc,为什么会归于加壳,我个人理解是和UPX的运行方式有点像把,不对应该是说和压缩壳的运行方式 很相似,都是先运行一段解密代码,之前的符号表也替换了下 2.解题 有两种方式一种是类似elf脱壳的方式 gdb attach,这里其实就是一种让程序先运行起来,先运行必然先执行解密代
阅读全文
摘要:一.概述 这题感觉要懂一些开发的东西才能弄,正向和逆向是永远离不开的 二.先用jeb打开,找到AndroidMainfest这个文件,找到启动的主活动是啥 虽然一般也是就是MainActiivity,不过确实一下也挺好的,发现就是这个活动,我们跟进去看看 三.跟进MainActivity 先看这个o
阅读全文