小程序数据采集(11)- IDA Pro逆向SO层与ARM汇编寻址详解
更多内容请见: 《爬虫和逆向教程》 - 专栏介绍和目录
本节内容:使用IDA Pro分析SO库,识别ARM汇编指令,定位JNI_OnLoad和核心加签函数的注册表。(SO层静态逆向分析)
引言:当 Java 层的防线被击穿,SO 层才是真正的地心
在前面的系列文章中,我们横推了 JS 反混淆、掌握了 Frida 动态截流,甚至能在 Java 层对加密参数“偷梁换柱”。然而,随着风控体系的升级,越来越多的核心签名算法(如X-Sign、X-Token)不再留在 Java 层或 JS 层,而是被下沉到了 C/C++ 编译的.so(Shared Object)动态库中。
当你用 Frida Hook 住javax.crypto.Cipher,却发现入参是一串毫无意义的二进制流;当你试图 HooknativeSign(),却发现内部逻辑被加入了 OLLVM(控制流平坦化、虚假控制流、字符串加密)甚至 VMP(虚拟机执行引擎)保护时,纯动态的“黑盒”测试便走到了尽头。
此时,必须打开潘多拉魔盒,从动态的黑盒探测转向静态的“白盒”剖析。本文将带你深入地心,使用
