前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Android逆向|反调试实战_文件名端口检测

Android逆向|反调试实战_文件名端口检测

作者头像
辞令
发布2021-12-08 08:55:54
6500
发布2021-12-08 08:55:54
举报
文章被收录于专栏:WhITECat安全团队WhITECat安全团队

声明:所有实验含部分虚构,纯属技术练习,未对真实环境造成任何影响。也请勿将相关技术用于非法操作,否则责任自负。

0x01 文件名端口检测关键词

从代码中看到,相关反调试离不开关键函数与关键词,其中最为重要的就是getpid(),但是在文件名检测的时候必须指定路径,因此,关键词成为了“tmp”,因此,在分析的时候抓住像“debug”等这些关键词,也可以进行过反调试的一个入手点。

0x02 追踪相关数据

找到pid的位置,然后进行跳转,这时候可以看到的是,使用该函数的位置是调用,既然是调用,那么就需要用到交叉引用的手段进行分析,即ctrl+x

这时候起步就算是完成了。

0x03 定位

确定相关位置,寻找到函数的利用点:

相关的点就在status这里了,那么接下来就是进入到动态反调试阶段

0x04 反-反调试

要进行反-反调试的阶段首先进入到反调试中:

然后断下的断点后到了判断处:

2387是我们判断的数据,然后r0寄存器也是2387,这时候打开相关的位置:

发现结果是5472,等到出现5472的寄存器,最后将其置0即可:

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-12-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 WhITECat安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x02 追踪相关数据
  • 0x03 定位
  • 0x04 反-反调试
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档