1.frida 的主动调用 hook java层和so层 register native

    2.unidbg trace hook

    3.汇编转c

    4.抓包

    5.动态调试

    5.frida 熟悉一下 hyper是给gda套一个unidbg的外壳 支持硬件断点
    dex elf smali 临时熟悉 平时不咋用
    xposed 右手就行
    脱壳 so壳直接dump dex壳 试一下youpk
    把llvm的项目再复习一下
    jd
    https://zhuanlan.zhihu.com/p/336889135
    https://www.anquanke.com/post/id/246020
    https://zhuanlan.zhihu.com/p/379107928 youpk轻奢

    image.png
    https://blog.csdn.net/zhoutianxing_?type=blog
    image.png

    刷机 xpsed youpk 这些都在CSDN上面有教程

    FART 脱壳原理
    https://bbs.pediy.com/thread-252630.htm

    frida dexdump脱壳
    https://blog.csdn.net/weixin_38819889/article/details/123880076

    分析被ollvm混淆的算法思路就是找到参数被加密的过程以及结果的生成过程,frida的Thread.backtrace得到调用栈可以快速分析出参数的加密过程,再结合ida trace可以分析出参数被加密的具体算法。trace日志太大的时候,参数加密过程比较多,可以从trace日志中找返回结果的生成过程,来定位到具体算法的地址。
    Android :

    IMG_3052.JPG

    Android逆向:
    安装jdk并且配置环境变量
    配置ADB环境
    frida环境配置
    xposed环境配置

    常用工具:
    Wireshark
    Fiddler
    xshell
    IDEA/Android Studio
    AndroidSDK
    雷电模拟器/有测试机最好
    AndroidKiller
    jadx
    GDA
    baksmali.jar
    smali.jar
    ida

    字符串的解密 ollvm
    https://bbs.pediy.com/thread-268108.htm