美文网首页
安卓逆向第九篇-某里系代码伪装so案例sgmain

安卓逆向第九篇-某里系代码伪装so案例sgmain

作者: 萌木盖 | 来源:发表于2022-08-31 18:00 被阅读0次

    发现

    首先是观察注解里的main 和so名字相近。并且没壳没接口实现类。怀疑在so中。

    image.png

    打开so

    打不开。有了些莫名其妙的东西。发现是个zip。不是so。


    image.png

    打开dex

    将解压后的dex打开后,果然发现了实现类。但是最终调用的是libsgmainso-6.5.49.so


    image.png

    再次打开so

    崩了,但打不开。表头被修改了。


    image.png

    修改表头

    使用010editor修改e_shoffe_shnum为0 地址分别为:0x20-0x23 , 0x30-0x31,这里0x31本来就是0 所以我没改。

    image.png

    重新打开ida

    正常打开


    image.png

    参考

    根据网上教程学着简单分析一款so----修改section头表 https://www.jianshu.com/p/6b65ee2b4325
    详细分析一款移动端浏览器安全性 https://www.anquanke.com/post/id/179080
    利用NanoHTTPD反射调用Android APP加密函数 https://curz0n.github.io/2018/05/31/nanohttpd_encrypt/
    ida无法打开某大厂so文件 无法分析对应函数 https://bbs.pediy.com/thread-259146.htm

    相关文章

      网友评论

          本文标题:安卓逆向第九篇-某里系代码伪装so案例sgmain

          本文链接:https://www.haomeiwen.com/subject/muvdnrtx.html