主页
1.1.
前言
1.2.
(反)代码混淆概览
1.3.
代码混淆
1.3.1.
通用
1.3.1.1.
混淆方式
1.3.1.1.1.
sobf=字符串加密
1.3.1.1.2.
fla=控制流平坦化
1.3.1.1.3.
bcf=虚假控制流
1.3.1.1.4.
split=基本块分割
1.3.1.1.5.
sub=指令替换
1.3.1.1.6.
indbr=间接跳转
1.3.1.1.7.
icall=间接函数调用
1.3.1.1.8.
其他
1.3.1.2.
混淆工具
1.3.1.2.1.
ollvm
1.3.1.2.2.
goron
1.3.1.2.3.
Armariris
1.3.1.2.4.
O-MVLL
1.3.1.2.5.
Hikari
1.3.1.2.6.
Tigress
1.3.2.
iOS
1.3.2.1.
混淆工具
1.3.2.1.1.
ios-class-guard
1.3.3.
Android
1.3.3.1.
Proguard
1.3.3.2.
dProtect
1.4.
反代码混淆
1.4.1.
通用
1.4.1.1.
反混淆方式
1.4.1.2.
反混淆工具
1.4.1.2.1.
Unicorn
1.4.1.2.2.
Frida的Stalker
1.4.1.2.3.
Triton
1.4.1.2.4.
QSynthesis
1.4.1.2.5.
QBDI
1.4.2.
iOS
1.4.3.
Android
1.4.3.1.
反混淆工具
1.4.3.1.1.
JEB
1.4.3.1.2.
jadx
1.4.3.1.3.
simplify
1.5.
附录
1.5.1.
参考资料
本书使用 HonKit 发布
Frida的Stalker
Frida的Stalker
TODO:
【整理】Frida的Stalker的作用和大概逻辑
Frida的Stalker
概述:可以用Frida的Stalker去动态调试代码逻辑,实现指令级的动态调试,常用于高级的反代码混淆
详见
Frida的Stalker · 逆向调试利器:Frida
Stalker · Frida逆向实例和工具函数
results matching "
"
No results matching "
"