安卓逆向 (最新360脱壳过反调试!)

安卓逆向 (最新360脱壳过反调试!)

p一下直接加载libjiagu.so 然后直接跳转jni—onload下段
看到他的跳转指令 看看里面得内容
安卓逆向 (最新360脱壳过反调试!)_第1张图片
最终发现这个函数里面有个逻辑 就是反调试得一个点
进入这个函数
安卓逆向 (最新360脱壳过反调试!)_第2张图片
他里面只有一个函数 我们跟进去
安卓逆向 (最新360脱壳过反调试!)_第3张图片
这里也只有一个函数 我们跟进看看
安卓逆向 (最新360脱壳过反调试!)_第4张图片
这里他走完之后会跳到下面得 分支语句我们调了好几遍最终确认他的反调试得点就在31分支 这次我们直接进去
安卓逆向 (最新360脱壳过反调试!)_第5张图片
进入这个分支
安卓逆向 (最新360脱壳过反调试!)_第6张图片
一系列得逻辑我们继续往下跟进
安卓逆向 (最新360脱壳过反调试!)_第7张图片
发现这里有跳转 然后用到R0 R0就是他的返回值 那我们就在跳转那里下段看他那拿到返回值在干什么
安卓逆向 (最新360脱壳过反调试!)_第8张图片
我们关注的几个点 他会跳到linker那里 所以我们修改他的值 因为他拿回去判断 我们改成想要得结果 现在就是我们改 跳到R0指向得内存同步pc反汇编窗口 R2修改为 001C 然后保存(R2)
然后我们往下走就不会崩溃 这样就是反调试以及过了 下一步就是找到dex 然后dump出来分析。。
相关学习:https://www.bilibili.com/video/av80121916/
视频教程https://www.bilibili.com/video/av79583277/

你可能感兴趣的:(安卓逆向)