今天给大家分享逆向某米的fastboot2edl

今天给大家分享逆向某米的fastboot2edl

今天给大家分享逆向某米的fastboot2edl-零点序章
今天给大家分享逆向某米的fastboot2edl
此内容为付费阅读,请付费后查看
99999
付费阅读

说到这个fastboot2edl当时困了主播好长时间,只能四处求人好不憋屈哈哈哈,如今虽然我也掌握完整技术逻辑但再也没昔日意气风发了,好了废话不多说,下面开始:

sub_461090——fb2edl主函数

它是流程编排函数,内部就是按顺序调用其他子函数。虽然本身被 VMP 了,但它调用的子函数大部分没被保护(登录、nonce、HTTP请求、HMAC 等)

做法:在 x64dbg 中对它调用的每个子函数地址下断点,按断点触发顺序就能还原出整条调用流程,根本不需要看懂主函数本身的VMP虚拟机代码

sub_467C50——三轮MD5 \ 断 API + 黑盒推导

VMP 保护了代码逻辑,但它内部用的是标准 MD5,运行时还是得调用 MD5 相关函数。

做法

剩下的函数我就不方便说了,也是我认为最难的,sign 自定义哈希,常量+结构特征反推,这个最棘手,因为算法本身就是非标准的,没有已知 API 可以 hook,只能找常量、看输出特征、对比标准算法、逐参数diff、最终处理….

 
这是很久之前分析的了,现在工具更新了,所以分享以前的结果
 
仅用于逆向活动分析,不做任何非法用途!!
 
 
 
 
 
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
WEILIN的头像-零点序章钻石会员
评论 抢沙发

请登录后发表评论

    暂无评论内容