2020-05-17
dex脱壳;
- frida hook libart.so
通过DeFile::DexFile或者DexFile::openMemory 7.0
通过DeFile::DexFile或者DexFile::openCommon 8.0
通过DeFile::DexFile或者DexFile::openMemory 8.0 - memerySearch "035 037"Dump
dvm 和art 还有jvm 区别
image.pngijm bb java反调试
_Z12dvmDbgActivev&_ZN3art3Dbg8GoActiveEv
JDWP statue
so脱壳;
抹掉section elf在链接模式使用sht节,加载到内存的时候用的是pht
有通过attribute属性(section)去标识
然后通过soinfo 获取section 加密
揭秘时候通过 attribute的(constructor)去设置优先级
然后优先揭秘之后再加载
分析和制作游戏辅助插件;
mono 想不想 java 的虚拟机
jvm dvm art
dll时期 mono_image_open_from_data_with_name
通过il2cppDumper 去dump出C#代码;
il2cpp_runtime_invoke
il2cpp_class_get_name
il2cpp_class_from_name
il2cpp_class_get_fields
il2cpp_class_get_methods
il2cpp_class_get_method_from_name
il2cpp_assembly_get_image
找到class method field 结构体之后,通过反射得到类,得的方法的指针,然后就可以hook method
竞品app的分析;
java 曾的分析;对比原版so
抓包分析;
charles 的抓包,然后通过wireshark
反代理的破解,capture ssl;
街机模拟器的分析:
snk的拳皇系列游戏 ch act
通过wiki百科了解的 neogeo 的m68k的内存映射结构
然后到内存输入系统,
使用mame调试器,断下输入内存监控,
找到代码不分,然后通过汇编代码分析,
在找到动态内存部分的对象接口,然后内存断点分析,结构信息,实现一键出招。
双开+插件化体系
hook linker 里的dlopen那到so的基地址,然后用 cydia的substrate实现inline hook
插件化,hook 四大组件和各种服务,通过DexClassLoader
一些其他业务逻辑的开发;
摇杆的业务,
通用截屏,mediaproject
时间加速,o_clock;getTimeOfDay;
封装android的ui业务界面
找之前的版本,或者找其他平台的版本,
或者去网上去找一些资料,
或者去寻找同一个厂商的其他游戏
或者崩溃 法,通过崩溃栈
或者入口分析,
过检测,
网上找找相关资料
去官网看sdk信息
libsafe2.so
ios 越狱
越狱 cydia 的越狱方案uncover+ Impactor 实现
ios砸壳
- 方案1
dumpdecrypted.dyld放在文件下来,
动态加载; - 方案2
frade-ios-dump 配置好环境通过 usbmuxd 链接ssh
然后运行 ./dump.py
写一个cydia 的一个textobot的deb
负责关闭 tb 其实就是 frida 的脚本,通过把 脚本发送到手机上,然后通过textobot去管理这个.tb的脚本
deb安装包放入/var/root/Media/Cydia/AutoInstall
theos 的deb tweak插件开发;