本文为看雪论坛精华文章
看雪论坛作者ID:爱吃菠菜
一
思路整理
(1)定位VMP字节码
(2)分割VMP字节码
(3)还原成SMALI
二
某安卓VMP入口特征(2021.8月样本)
三
定位VMP字节码
四
分割VMP字节码
由eor指令向上回key出现的位置,即可确定key的来源,以及解密逻辑.大致逻辑:off1 = sub( codeitem当前指令地址, codeitem基址 )off2 = lsl( off1, 1)key = load( base + off2 )de_opcode = xor(en_opcode, key)
五
VMP字节码还原为SMALI
六
攻击面总结
七
深入VMP还原的一些问题
八
调试与工具总结
看雪ID:爱吃菠菜
https://bbs.pediy.com/user-home-760871.htm
# 往期推荐
球分享
球点赞
球在看
点击“阅读原文”,了解更多!