在网络安全领域,逆向工程技术对于破解和分析软件的行为至关重要。本文将带您走进Unidbg的世界,深入探讨其如何利用Trace技术逆向OLLMV控制流平坦化(FLA)技术。通过生动的案例和详细的步骤,您将了解这一技术的原理和应用。
Unidbg是一款强大的逆向工程工具,专门用于分析Android应用程序的二进制文件。它能够帮助安全专家和研究人员理解应用程序的内部逻辑,揭示潜在的安全漏洞。
OLLMV是一种用于Base64编码的技术,通过控制流的平坦化,使得编码后的数据更加紧凑和安全。然而,这种技术在逆向工程中却成为了一个挑战。
Unidbg的Trace技术是其核心功能之一,能够在运行时捕获和分析应用程序的执行流程。通过Trace,研究人员可以清晰地看到每一条指令的执行路径,从而进行深入的分析和还原。
让我们通过一个具体的案例来了解Unidbg Trace技术是如何逆向OLLMV控制流平坦化的。
目标方法反汇编视图
在反汇编视图中,我们可以看到FLA技术的实现细节。通过Trace技术,我们能够清晰地看到每一条指令的执行路径。
__int64 __usercall dynamicBase64Encode@<X0>(const unsigned __int8 *a1@<X0>, unsigned __int64 a2@<X1>, __int64 a3@<X8>)
{
int v3; // w8
int v4; // w8
unsigned __int8 *v5; // x0
int v6; // w8
unsigned __int8 *v7; // x0
__int64 result; // x0
int i; // [xsp+20h] [xbp-60h]
unsigned __int64 v11; // [xsp+30h] [xbp-50h]
int v12; // [xsp+3Ch] [xbp-44h]
int v13; // [xsp+40h] [xbp-40h]
char v16[24]; // [xsp+60h] [xbp-20h]
BYREF__int64 v17; // [xsp+78h] [xbp-8h]
v17= *(_QWORD *)(_ReadStatusReg(ARM64_SYSREG(3,3,13,0,2)) +40);
generateDynamicBase64Alphabet(a2);
sub_29574(a3);
v13=0;
v12= -6;
v11=0LL;
do
{
if ( v11 >= a2 )v3=491;elsev3=26962;
for (i= v3; ; i = 24464 ){
while ( 1 )
{
while ( 1 )
{
while ( 1 )
{
while ( 1 )
{
while ( 1 )
{
while ( i==491)
{
if ( v12 <= -6 )v6=4827;elsev6=2995;i= v6;}
if ( i != 2995 )
break;v7= (unsigned __int8 *)sub_2E280(v16, (v13 <<8>> (v12 +8)) &0x3F);std::string::push_back(a3, *v7);i=4827;}
if ( i != 4827 )
break;i=32391;}
if ( i != 5705 )
break;v5= (unsigned __int8 *)sub_2E280(v16, (v13 >> v12) &0x3F);std::string::push_back(a3, *v5);v12-=6;i=24464;}
if ( i != 9961 )
break;++v11;i=29358;}
if ( i != 16827 )
break;i=9961;}
if ( i != 24464 )
break;if ( v12 < 0 )v4=16827;elsev4=5705;i= v4;}
if ( i != 26962 )
break;v13= a1[v11] | (v13 <<8);v12 += 8;}
while (i==29358);result= std::string::~string(v16);_ReadStatusReg(ARM64_SYSREG(3, 3, 13, 0, 2));return result;}
Unidbg Trace执行过程
通过Unidbg Trace技术,我们可以清晰地看到每一条指令的执行路径。例如,在dynamicBase64Encode
函数中,我们可以看到以下关键步骤:
sub_29574
函数处理输入参数。算法还原
根据真实的执行指令流,我们可以还原出Base64编码算法的执行过程。例如,以下是部分关键步骤的还原:
void sub_23F30() {
// 分配 80 字节(0x50)内存
char *v0= new char[0x50];
xmmword_54C30= xmmword_14B00;
strcpy(v0, "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/");
}
std::string dynamicBase64Encode(const unsigned __int8 *a1, __int64 a2) {
std::string a3;
__int128 *v6; // x0
__int128 *v7; // q0
__int64 v8; // x8
char *v9; // x12
__int128 v10; // x14
__int128 v11; // w12
char *v12; // x11
__int64 v13; // x26
int v14; // w25
int v15; // w8
char *v16; // x27
unsigned int v17; // w28
unsigned int v18; // w8
char *v19; // x9
__int128 v20; // [xsp+0h] [xbp-20h]
void *v21; // [xsp+10h] [xbp-10h]
__int64 v22; // [xsp+18h] [xbp-8h]
v6= (__int128 *) operator new(0x50uLL);
*(__int64 *) &v7=0x2020202020202020LL;
*((__int64 *) &v7 + 1) = 0x2020202020202020LL;
v8=0LL;
v21= v6;
*((uint8_t *) v6 + 64) = 0;
v6[1]= v7;
v6[2]= v7;
v6[3]= v7;
v20= xmmword_14B00;
do {
v9= (char *) qword_54C40;
v10= a2 &0x3F ^ v8;
if ((xmmword_54C30 & 1) == 0)v9= (char *) &xmmword_54C30 +1;
v11= v9[v8++];
if ((v20 & 1) != 0)v12= (char *) v21;elsev12= (char *) &v20 +1;
v12[v10]= v11;
} while (v8 != 64);
if ((v20 & 1) != 0)
operator delete(v21);
return a3;
}
通过本文的介绍,相信您已经对Unidbg Trace技术和OLLMV控制流平坦化(FLA)有了更深入的了解。Unidbg作为一款强大的逆向工程工具,为我们提供了宝贵的分析手段。而通过逆向OLLMV控制流平坦化技术,我们不仅能够更好地理解其工作原理,还能为未来的安全研究和应用提供有力的支持。
希望本文能为您在逆向工程领域的探索和实践提供有益的参考和帮助。
声明:
1、本博客不从事任何主机及服务器租赁业务,不参与任何交易,也绝非中介。博客内容仅记录博主个人感兴趣的服务器测评结果及一些服务器相关的优惠活动,信息均摘自网络或来自服务商主动提供;所以对本博客提及的内容不作直接、间接、法定、约定的保证,博客内容也不具备任何参考价值及引导作用,访问者需自行甄别。
2、访问本博客请务必遵守有关互联网的相关法律、规定与规则;不能利用本博客所提及的内容从事任何违法、违规操作;否则造成的一切后果由访问者自行承担。
3、未成年人及不能独立承担法律责任的个人及群体请勿访问本博客。
4、一旦您访问本博客,即表示您已经知晓并接受了以上声明通告。
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
Copyright 2005-2024 yuanmayuan.com 【源码园】 版权所有 备案信息
声明: 本站非腾讯QQ官方网站 所有软件和文章来自互联网 如有异议 请与本站联系 本站为非赢利性网站 不接受任何赞助和广告