2021年1月28日星期四

抖音数据采集教程,Unicorn 模拟 CPU 调用 Native 函数

抖音数据采集教程,Unicorn 模拟 CPU 调用 Native 函数

短视频、直播数据实时采集接口,请查看文档: TiToData


免责声明:本文档仅供学习与参考,请勿用于非法用途!否则一切后果自负。

接口

内存相关

  • uc_mem_map
  • uc_mem_read
  • uc_mem_write

寄存器相关

  • uc_reg_read
  • uc_reg_write

指令执行类

  • UC_HOOK_INTR
  • UC_HOOK_INSN
  • UC_HOOK_CODE
  • UC_HOOK_BLOCK

内存访问类

  • UC_HOOK_MEM_READ
  • UC_HOOK_MEM_WRITE
  • UC_HOOK_MEM_FETCH
  • .....

异常处理类

  • UC_HOOK_MEM_READ_UNMAPPED
  • UC_HOOK_MEM_WRITE_UNMAPPED
  • UC_HOOK_MEM_FETCH_UNMAPPED

Unicorn 上手


先自己写个 超级简单的app,并编译(没有开混淆保护)

#include <jni.h>#include <string>int add(int a, int b){ int sum=a+b; return sum;}int add_six(int a,int b,int c, int d, int e,int f){ int sum=0; sum=add(a,b); sum=add(sum,c); sum=add(sum,d); sum=add(sum,e); sum=add(sum,f); return sum;}extern "C" JNIEXPORT jstring JNICALLJava_com_zok_uni_MainActivity_stringFromJNI(  JNIEnv* env,  jobject /* this */) { std::string hello = "Hello from C++"; int sum=add(3,4); sum=add_six(1,2,3,4,5,6); return env->NewStringUTF(hello.c_str());}

C
_ 复制_

抹去符号,让他直接在 so 中调用 add_definitions(-fvisibility=hidden)

32位下,参数小于4个的时候会直接通过寄存器来传递!!多余的只能进入堆栈当中(从右到左依次入栈)

IDA 分析

打开IDA 查看位置,为了查看方便我们配置一下, Options--general

简单的找到函数位置, 并改名


动态调试

  1. 我们动态 IDA 动态调试看看,手机启动 android 服务。并新启动一个 IDA 附加进程。打开 Modules 模块(Debugger--DebuggerWindows--ModulesList)
  2. Modules 中搜索查看 so 的加载
    找到 stringFromJNI 的真实绑定地址就是在 C78CD628

接下来就要看他参数的调用传递情况和堆栈情况

  1. F9 调试运行
    对照静态ida

8646和8648 下面就是 864A 也就是 add 函数了
所以此处对应 add 函数我们可以改名, 同理可以找到 add_six 函数

结论

继续调试后总结如下:

  1. ARM32位下,参数小于4个的时候会直接通过寄存器来传递(R0-R3)!从右至左依次入!多余的只能进入堆栈当中(从右到左依次入栈)
  2. ARM64位下,参数小于8个会通过 (X0-X7)寄存器传递从右至左依次入栈;多余的要使用栈来传递剩余参数
  3. 32位下,THUMB 指令集是满栈模式,sp 始终指向有值的内容

实际操作

先记住两个函数的偏移位置


add 函数偏移位置 8500

add_six 函数偏移位置 851C
接下来就可以通过函数传递和堆栈布局来对这两个函数的模拟调用

"""实现对 so 中函数调用示例apk中两个函数int add(int a, int b){ int sum=a+b; return sum;}int add_six(int a,int b,int c, int d, int e,int f){ int sum=0; sum=add(a,b); sum=add(sum,c); sum=add(sum,d); sum=add(sum,e); sum=add(sum,f); return sum;}extern "C" JNIEXPORT jstring JNICALLJava_com_zok_uni_MainActivity_stringFromJNI(  JNIEnv* env,  jobject /* this */) { std::string hello = "Hello from C++"; int sum=add(3,4); sum=add_six(1,2,3,4,5,6); return env->NewStringUTF(hello.c_str());}"""import unicornimport capstoneimport binasciiimport struct# 取出 so 内容with open("so/03.so",'rb') as f: CODE=f.read() def capstone_print(code, offset): """capstone 测试输出""" print("\033[1;32m-------- capstone 输出--------\033[0m") CP = capstone.Cs(capstone.CS_ARCH_ARM, capstone.CS_MODE_THUMB) # 指定 THUMB 指令集 for i in CP.disasm(code[offset:], 0, 20):   print('\033[1;32m地址: 0x%x | 操作码: %s | 内容: %s\033[0m'%(offset + i.address, i.mnemonic, i.op_str))def uni_add(): """ add(a+b) 将汇编片段,映射到 unicorn 虚拟内存中,将 pc 指向第一条指令处并执行 """ print('-------- unicorn 执行前--------') # 1. 创建实例 mu = unicorn.Uc(unicorn.UC_ARCH_ARM, unicorn.UC_MODE_THUMB) # 要指定架构和模式, 这里用 arm 架构, 指定 THUMB 指令集 # 2. 将代码片段映射到模拟器的虚拟地址 ADDRESS = 0x1000 # 映射开始地址 SIZE = 1024*1024*10 # 分配映射大小(多分一点) # 3. 开始映射 mu.mem_map(ADDRESS, SIZE) # 初始化映射 参数1:地址 参数2:空间大小 默认初始化后默认值:0 mu.mem_write(ADDRESS, CODE) # 写入指令 参数1: 写入位置 参数2:写入内容 # 写入寄存器 # 4. 寄存器初始化 指令集涉及到 R0,R1,R2,R3 4个寄存器 mu.reg_write(unicorn.arm_const.UC_ARM_REG_R0, 0x1) # 在 r0 寄存器上写入 0x1 mu.reg_write(unicorn.arm_const.UC_ARM_REG_R1, 0x2) # 在 r1 寄存器上写入 0x2 # 5. 初始化堆栈,因为要对内存进行操作 设置 SP SP = ADDRESS+SIZE-1 mu.reg_write(unicorn.arm_const.UC_ARM_REG_SP,SP) # 6. pc 指针指向地址开始执行 Hook (暂时屏蔽) # mu.hook_add(unicorn.UC_HOOK_CODE, hook_code) # 跟踪 cpu 执行状态 hook 这里默认跟踪所有,具体也可以配置 # mu.hook_add(unicorn.UC_HOOK_MEM_WRITE, hook_mem) # 跟踪 cpu 执行内存操作, 需要自写回调函数 # mu.hook_add(unicorn.UC_HOOK_INTR,hook_syscall) # hook 系统调用函数 # mu.hook_add(unicorn.UC_HOOK_BLOCK,hook_block) # hook 基本块  # 因为有内存操作,hook的时候并没有映射内存,就会报错。所以要~主动映射内存  # mu.hook_add(unicorn.UC_HOOK_MEM_WRITE_UNMAPPED,hook_mem_write_unmapped)  print_result(mu) # capstone 输出 try:   add_satrt = ADDRESS+0x8500+1 # 偏移位置 ida 查看 THUMB 指令集所以要 ADDRESS +1,   add_end = ADDRESS+0x851A # 因为 IDA 中 0x851A 最后一条是 LR,我们这里不需要所以不 +1 即可  mu.emu_start(add_satrt, add_end) # 参数1:起始位置,参数2:结束位置  print('-------- unicorn 执行后--------')  print_result(mu) # capstone 输出 except unicorn.UcError as e:  print('\033[1;31mError: %s \033[0m' % e)def uni_add_six(): """6个参数超过 amr32 4个寄存器,需要将多的2个参数放到堆栈当中""" print('-------- unicorn 执行前--------') # 1. 创建实例 mu = unicorn.Uc(unicorn.UC_ARCH_ARM, unicorn.UC_MODE_THUMB) # 要指定架构和模式, 这里用 arm 架构, 指定 THUMB 指令集 # 2. 将代码片段映射到模拟器的虚拟地址 ADDRESS = 0x1000 # 映射开始地址 SIZE = 1024*1024*10 # 分配映射大小(多分一点) # 3. 开始映射 mu.mem_map(ADDRESS, SIZE) # 初始化映射 参数1:地址 参数2:空间大小 默认初始化后默认值:0 mu.mem_write(ADDRESS, CODE) # 写入指令 参数1: 写入位置 参数2:写入内容 # 写入寄存器 # 4. 寄存器初始化 指令集涉及到 R0,R1,R2,R3 4个寄存器 mu.reg_write(unicorn.arm_const.UC_ARM_REG_R0, 0x1) # 在 r0 寄存器上写入 0x1 mu.reg_write(unicorn.arm_const.UC_ARM_REG_R1, 0x2) # 在 r1 寄存器上写入 0x2 mu.reg_write(unicorn.arm_const.UC_ARM_REG_R2, 0x3) # 在 r1 寄存器上写入 0x3 mu.reg_write(unicorn.arm_const.UC_ARM_REG_R3, 0x4) # 在 r1 寄存器上写入 0x4 # 但是 IDA 中我们并没有做堆栈平衡处理,要指向一个地址,他才能执行完 mu.reg_write(unicorn.arm_const.UC_ARM_REG_LR,ADDRESS+0x456) # 随便指向 0x456 一个存在的地址 # 5. 初始化堆栈,因为要对内存进行操作 设置 SP SP = ADDRESS+SIZE-16 # 多减点,预留 sp 剩下两个参数的位置 mu.reg_write(unicorn.arm_const.UC_ARM_REG_SP,SP) # 6. 多的两个参数,5和 6 要手动放入堆栈当中(从右至左) mu.mem_write(SP, struct.pack('I', 5)) mu.mem_write(SP+4, struct.pack('I', 6))  print_result(mu) # capstone 输出 try:   add_satrt = ADDRESS+0x851C+1 # 偏移位置 ida 查看 THUMB 指令集所以要 ADDRESS +1,   add_end = ADDRESS+0x858E + 8 # 因为我们手动平衡了内存所以多给点空间  mu.emu_start(add_satrt, add_end) # 参数1:起始位置,参数2:结束位置  print('-------- unicorn 执行后--------')  print_result(mu) # capstone 输出 except unicorn.UcError as e:  print('\033[1;31mError: %s \033[0m' % e)def print_result(mu): """调试寄存器值 UC_ARM_REG_R0 = 66 UC_ARM_REG_R1 = 67 UC_ARM_REG_R2 = 68 UC_ARM_REG_R3 = 69 UC_ARM_REG_R4 = 70 """ for i in range(66,78):  print("寄存器[R%d], hex 值:%x"%(i-66,mu.reg_read(i))) print("SP 值:%x" % (mu.reg_read(unicorn.arm_const.UC_ARM_REG_SP))) print("PC 值:%x" % (mu.reg_read(unicorn.arm_const.UC_ARM_REG_PC)))if __name__ == "__main__": # add 2 参数的相加 print('--------------add --------------') capstone_print(CODE, 0x8500) uni_add() # 模拟 add 函数 print('\n-------------- add_six --------------') # add_six 6个参数的相加 capstone_print(CODE, 0x851C) uni_add_six()

Python
_ 复制_

调用 libc 函数

依赖调用了其他so函数的情况下就不能像之前例子这样调用了

c 中函数如图, 我们就需要在调用了外部函数的位置打 排齐

调用位置在 859A

"""【依赖调用了其他so函数的情况下就不能像之前例子这样调用了】实现对 so 中函数调用int add_six(char* flag,int b,int c, int d, int e,int f){ int sum=0; if(strstr(flag, "add")){  sum=add(sum,c);  sum=add(sum,d); }else{  sum=add(sum,e);  sum=add(sum,f); }}extern "C" JNIEXPORT jstring JNICALLJava_com_zok_uni_MainActivity_stringFromJNI(  JNIEnv* env,  jobject /* this */) { std::string hello = "Hello from C++"; int sum=add(3,4); sum=add_six("flag",2,3,4,5,6); return env->NewStringUTF(hello.c_str());}"""import unicornimport capstoneimport binasciiimport struct# 取出 so 内容with open("so/callstrstr.so",'rb') as f: CODE=f.read() def capstone_print(code, offset): """capstone 测试输出""" print("\033[1;32m-------- capstone 输出--------\033[0m") CP = capstone.Cs(capstone.CS_ARCH_ARM, capstone.CS_MODE_THUMB) # 指定 THUMB 指令集 for i in CP.disasm(code[offset:], 0, 20):   print('\033[1;32m地址: 0x%x | 操作码: %s | 内容: %s\033[0m'%(offset + i.address, i.mnemonic, i.op_str))def uni_add_six(): """6个参数超过 amr32 4个寄存器,需要将多的2个参数放到堆栈当中""" print('-------- unicorn 执行前--------') # 1. 创建实例 mu = unicorn.Uc(unicorn.UC_ARCH_ARM, unicorn.UC_MODE_THUMB) # 要指定架构和模式, 这里用 arm 架构, 指定 THUMB 指令集 # 2. 将代码片段映射到模拟器的虚拟地址 ADDRESS = 0x1000 # 映射开始地址 SIZE = 1024*1024*10 # 分配映射大小(多分一点) # 3. 开始映射 mu.mem_map(ADDRESS, SIZE) # 初始化映射 参数1:地址 参数2:空间大小 默认初始化后默认值:0 mu.mem_write(ADDRESS, CODE) # 写入指令 参数1: 写入位置 参数2:写入内容 """处理外部 so 调用""" # 此处要给,调用了外部 so 的地址写入 nop, 然后通过添加回调函数来实现效果 mu.mem_write(ADDRESS+0x859A, b'\x00\xbf\x00\xbf') # \x00\xbf\x00\xbf 为 两个 nop, 因为0x859A处有4个字节,所以用两个nop 填充 # 写入寄存器 # 4. 寄存器初始化 指令集涉及到 R0,R1,R2,R3 4个寄存器 # 第一个参数是 string ,需要给指针、 mu.mem_map(ADDRESS+SIZE+0x1000, 1024) # 开辟 mu.mem_write(ADDRESS+SIZE+0x1000, b'flag2') # 写入 bytes=mu.mem_read(ADDRESS+SIZE+0x1000,5) # 调试输出 print(binascii.b2a_hex(bytes)) mu.reg_write(unicorn.arm_const.UC_ARM_REG_R0, ADDRESS+SIZE+0x1000) # 在 r0 寄存器上写入刚刚创建的指针 mu.reg_write(unicorn.arm_const.UC_ARM_REG_R1, 0x2) # 在 r1 寄存器上写入 0x2 mu.reg_write(unicorn.arm_const.UC_ARM_REG_R2, 0x3) # 在 r1 寄存器上写入 0x3 mu.reg_write(unicorn.arm_const.UC_ARM_REG_R3, 0x4) # 在 r1 寄存器上写入 0x4 # 但是 IDA 中我们并没有做堆栈平衡处理,要指向一个地址,他才能执行完 mu.reg_write(unicorn.arm_const.UC_ARM_REG_LR,ADDRESS+0x456) # 随便指向 0x456 一个存在的地址 # 5. 初始化堆栈,因为要对内存进行操作 设置 SP SP = ADDRESS+SIZE-16 # 多减点,预留 sp 剩下两个参数的位置 mu.reg_write(unicorn.arm_const.UC_ARM_REG_SP,SP) # 6. 多的两个参数,5和 6 要手动放入堆栈当中(从右至左) mu.mem_write(SP, struct.pack('I', 5)) mu.mem_write(SP+4, struct.pack('I', 6)) # hook 代码 mu.hook_add(unicorn.UC_HOOK_CODE, hook_code) mu.hook_add(unicorn.UC_HOOK_INTR,hook_syscall) # hook 系统调用函数 mu.hook_add(unicorn.UC_HOOK_BLOCK,hook_block) # hook 基本块  print_result(mu) # capstone 输出 try:   add_satrt = ADDRESS+0x854C+1 # 偏移位置 ida 查看 THUMB 指令集所以要 ADDRESS +1,   add_end = ADDRESS+0x85D8 # 因为我们手动平衡了内存所以多给点空间  mu.emu_start(add_satrt, add_end) # 参数1:起始位置,参数2:结束位置  print('-------- unicorn 执行后--------')  print_result(mu) # capstone 输出 except unicorn.UcError as e:  print('\033[1;31mError: %s \033[0m' % e)def hook_code(mu, address, size, user_data): """定义回调函数, 在进入汇编指令之前就会先运行这里 mu: 模拟器 address: 执行地址 size: 汇编指令大小 user_data: 通过 hook_add 添加的参数 """ code=mu.mem_read(address,size) # 读取 if address==0x1000+0x859A: # 外部 so 调用地址  """hook 两个参数并返回正确值(自行计算)"""  r0value=readstring(mu,mu.reg_read(unicorn.arm_const.UC_ARM_REG_R0))  r1value = readstring(mu, mu.reg_read(unicorn.arm_const.UC_ARM_REG_R1))  index=r0value.find(r1value) # 用 find 的方法模拟实现并写入 R0 寄存器中即可  if index==-1: # 没有找到的话,就返回 0    mu.reg_write(unicorn.arm_const.UC_ARM_REG_R0,0)  else: # 找到的话,就返回位置   mu.reg_write(unicorn.arm_const.UC_ARM_REG_R0, index)  print("\033[1;36m执行外部 so 函数 strstr 参数1: %s, 参数2: %s\033[0m"%(r0value, r1value)) CP = capstone.Cs(capstone.CS_ARCH_ARM, capstone.CS_MODE_THUMB) # 指定 THUMB 指令集 for i in CP.disasm(code, 0, len(code)):  print('\033[1;30m【Hook cpu】 地址: 0x%x | 操作码: %s | 内容: %s\033[0m'%(address + i.address, i.mnemonic, i.op_str)) return def hook_syscall(mu,intno,user_data): print("\033[1;36mhook 系统调用 系统调用号: 0x%d"%intno) if intno==2: # 例子 2 是退出  print("系统调用退出!!") print_result(mu) print("\033[0m") returndef hook_block(mu, address, size, user_data): # code = mu.mem_read(address,size) print("\033[1;36mhook 基本块") print_result(mu) print("\033[0m") returndef print_result(mu): """调试寄存器值 """ for i in range(66,78):  print("寄存器[R%d], hex 值:%x"%(i-66,mu.reg_read(i))) print("SP 值:%x" % (mu.reg_read(unicorn.arm_const.UC_ARM_REG_SP))) print("PC 值:%x" % (mu.reg_read(unicorn.arm_const.UC_ARM_REG_PC)))def readstring(mu,address): """读出结果""" result='' tmp=mu.mem_read(address,1) while(tmp[0]!=0):  result=result+chr(tmp[0])  address=address+1  tmp = mu.mem_read(address, 1) return resultif __name__ == "__main__": print('\n-------------- add_six 延展外部 so 调用示例--------------') capstone_print(CODE, 0x851C) uni_add_six()

Python
_ 复制_

完成模拟操作

-------------- add_six 延展外部 so 调用示例---------------------- capstone 输出--------地址: 0x851c | 操作码: movs | 内容: r0, r0地址: 0x851e | 操作码: b | 内容: #0x124地址: 0x8520 | 操作码: movs | 内容: r0, #2地址: 0x8522 | 操作码: b | 内容: #0x128-------- unicorn 执行前--------b'666c616732'寄存器[R0], hex 值:a02000寄存器[R1], hex 值:2寄存器[R2], hex 值:3寄存器[R3], hex 值:4寄存器[R4], hex 值:0寄存器[R5], hex 值:0寄存器[R6], hex 值:0寄存器[R7], hex 值:0寄存器[R8], hex 值:0寄存器[R9], hex 值:0寄存器[R10], hex 值:0寄存器[R11], hex 值:0SP 值:a00ff0PC 值:0hook 基本块寄存器[R0], hex 值:a02000寄存器[R1], hex 值:2寄存器[R2], hex 值:3寄存器[R3], hex 值:4寄存器[R4], hex 值:0寄存器[R5], hex 值:0寄存器[R6], hex 值:0寄存器[R7], hex 值:0寄存器[R8], hex 值:0寄存器[R9], hex 值:0寄存器[R10], hex 值:0寄存器[R11], hex 值:0SP 值:a00ff0PC 值:954c【Hook cpu】 地址: 0x954c | 操作码: push | 内容: {r4, r5, r6, r7, lr}【Hook cpu】 地址: 0x954e | 操作码: add | 内容: r7, sp, #0xc【Hook cpu】 地址: 0x9550 | 操作码: str | 内容: r8, [sp, #-0x4]!【Hook cpu】 地址: 0x9554 | 操作码: sub | 内容: sp, #0x40【Hook cpu】 地址: 0x9556 | 操作码: ldr.w | 内容: ip, [r7, #0xc]【Hook cpu】 地址: 0x955a | 操作码: ldr.w | 内容: lr, [r7, #8]【Hook cpu】 地址: 0x955e | 操作码: mov | 内容: r4, r3【Hook cpu】 地址: 0x9560 | 操作码: mov | 内容: r5, r2【Hook cpu】 地址: 0x9562 | 操作码: mov | 内容: r6, r1【Hook cpu】 地址: 0x9564 | 操作码: mov | 内容: r8, r0【Hook cpu】 地址: 0x9566 | 操作码: str | 内容: r0, [sp, #0x2c]【Hook cpu】 地址: 0x9568 | 操作码: str | 内容: r1, [sp, #0x28]【Hook cpu】 地址: 0x956a | 操作码: str | 内容: r2, [sp, #0x24]【Hook cpu】 地址: 0x956c | 操作码: str | 内容: r3, [sp, #0x20]【Hook cpu】 地址: 0x956e | 操作码: movs | 内容: r0, #0【Hook cpu】 地址: 0x9570 | 操作码: str | 内容: r0, [sp, #0x1c]【Hook cpu】 地址: 0x9572 | 操作码: ldr | 内容: r0, [sp, #0x2c]【Hook cpu】 地址: 0x9574 | 操作码: str | 内容: r0, [sp, #0x34]【Hook cpu】 地址: 0x9576 | 操作码: ldr | 内容: r0, [pc, #0x64]【Hook cpu】 地址: 0x9578 | 操作码: add | 内容: r0, pc【Hook cpu】 地址: 0x957a | 操作码: str | 内容: r0, [sp, #0x30]【Hook cpu】 地址: 0x957c | 操作码: ldr | 内容: r0, [sp, #0x34]【Hook cpu】 地址: 0x957e | 操作码: ldr | 内容: r1, [sp, #0x30]【Hook cpu】 地址: 0x9580 | 操作码: str | 内容: r0, [sp, #0x3c]【Hook cpu】 地址: 0x9582 | 操作码: str | 内容: r1, [sp, #0x38]【Hook cpu】 地址: 0x9584 | 操作码: ldr | 内容: r0, [sp, #0x3c]【Hook cpu】 地址: 0x9586 | 操作码: ldr | 内容: r1, [sp, #0x38]【Hook cpu】 地址: 0x9588 | 操作码: str.w | 内容: ip, [sp, #0x18]【Hook cpu】 地址: 0x958c | 操作码: str.w | 内容: lr, [sp, #0x14]【Hook cpu】 地址: 0x9590 | 操作码: str | 内容: r4, [sp, #0x10]【Hook cpu】 地址: 0x9592 | 操作码: str | 内容: r5, [sp, #0xc]【Hook cpu】 地址: 0x9594 | 操作码: str | 内容: r6, [sp, #8]【Hook cpu】 地址: 0x9596 | 操作码: str.w | 内容: r8, [sp, #4]执行外部 so 函数 strstr 参数1: flag2, 参数2: add【Hook cpu】 地址: 0x959a | 操作码: nop | 内容: 【Hook cpu】 地址: 0x959c | 操作码: nop | 内容: 【Hook cpu】 地址: 0x959e | 操作码: cmp | 内容: r0, #0【Hook cpu】 地址: 0x95a0 | 操作码: beq | 内容: #0x1ahook 基本块寄存器[R0], hex 值:0寄存器[R1], hex 值:16a2c寄存器[R2], hex 值:3寄存器[R3], hex 值:4寄存器[R4], hex 值:4寄存器[R5], hex 值:3寄存器[R6], hex 值:2寄存器[R7], hex 值:a00fe8寄存器[R8], hex 值:a02000寄存器[R9], hex 值:0寄存器[R10], hex 值:0寄存器[R11], hex 值:0SP 值:a00f98PC 值:95ba【Hook cpu】 地址: 0x95ba | 操作码: ldr | 内容: r0, [sp, #0x1c]【Hook cpu】 地址: 0x95bc | 操作码: ldr | 内容: r1, [r7, #8]【Hook cpu】 地址: 0x95be | 操作码: bl | 内容: #0xffffff72hook 基本块寄存器[R0], hex 值:0寄存器[R1], hex 值:5寄存器[R2], hex 值:3寄存器[R3], hex 值:4寄存器[R4], hex 值:4寄存器[R5], hex 值:3寄存器[R6], hex 值:2寄存器[R7], hex 值:a00fe8寄存器[R8], hex 值:a02000寄存器[R9], hex 值:0寄存器[R10], hex 值:0寄存器[R11], hex 值:0SP 值:a00f98PC 值:9530【Hook cpu】 地址: 0x9530 | 操作码: sub | 内容: sp, #0x14【Hook cpu】 地址: 0x9532 | 操作码: mov | 内容: r2, r1【Hook cpu】 地址: 0x9534 | 操作码: mov | 内容: r3, r0【Hook cpu】 地址: 0x9536 | 操作码: str | 内容: r0, [sp, #0x10]【Hook cpu】 地址: 0x9538 | 操作码: str | 内容: r1, [sp, #0xc]【Hook cpu】 地址: 0x953a | 操作码: ldr | 内容: r0, [sp, #0x10]【Hook cpu】 地址: 0x953c | 操作码: ldr | 内容: r1, [sp, #0xc]【Hook cpu】 地址: 0x953e | 操作码: add | 内容: r0, r1【Hook cpu】 地址: 0x9540 | 操作码: str | 内容: r0, [sp, #8]【Hook cpu】 地址: 0x9542 | 操作码: ldr | 内容: r0, [sp, #8]【Hook cpu】 地址: 0x9544 | 操作码: str | 内容: r2, [sp, #4]【Hook cpu】 地址: 0x9546 | 操作码: str | 内容: r3, [sp]【Hook cpu】 地址: 0x9548 | 操作码: add | 内容: sp, #0x14【Hook cpu】 地址: 0x954a | 操作码: bx | 内容: lrhook 基本块寄存器[R0], hex 值:5寄存器[R1], hex 值:5寄存器[R2], hex 值:5寄存器[R3], hex 值:0寄存器[R4], hex 值:4寄存器[R5], hex 值:3寄存器[R6], hex 值:2寄存器[R7], hex 值:a00fe8寄存器[R8], hex 值:a02000寄存器[R9], hex 值:0寄存器[R10], hex 值:0寄存器[R11], hex 值:0SP 值:a00f98PC 值:95c2【Hook cpu】 地址: 0x95c2 | 操作码: str | 内容: r0, [sp, #0x1c]【Hook cpu】 地址: 0x95c4 | 操作码: ldr | 内容: r0, [sp, #0x1c]【Hook cpu】 地址: 0x95c6 | 操作码: ldr | 内容: r1, [r7, #0xc]【Hook cpu】 地址: 0x95c8 | 操作码: bl | 内容: #0xffffff68hook 基本块寄存器[R0], hex 值:5寄存器[R1], hex 值:6寄存器[R2], hex 值:5寄存器[R3], hex 值:0寄存器[R4], hex 值:4寄存器[R5], hex 值:3寄存器[R6], hex 值:2寄存器[R7], hex 值:a00fe8寄存器[R8], hex 值:a02000寄存器[R9], hex 值:0寄存器[R10], hex 值:0寄存器[R11], hex 值:0SP 值:a00f98PC 值:9530【Hook cpu】 地址: 0x9530 | 操作码: sub | 内容: sp, #0x14【Hook cpu】 地址: 0x9532 | 操作码: mov | 内容: r2, r1【Hook cpu】 地址: 0x9534 | 操作码: mov | 内容: r3, r0【Hook cpu】 地址: 0x9536 | 操作码: str | 内容: r0, [sp, #0x10]【Hook cpu】 地址: 0x9538 | 操作码: str | 内容: r1, [sp, #0xc]【Hook cpu】 地址: 0x953a | 操作码: ldr | 内容: r0, [sp, #0x10]【Hook cpu】 地址: 0x953c | 操作码: ldr | 内容: r1, [sp, #0xc]【Hook cpu】 地址: 0x953e | 操作码: add | 内容: r0, r1【Hook cpu】 地址: 0x9540 | 操作码: str | 内容: r0, [sp, #8]【Hook cpu】 地址: 0x9542 | 操作码: ldr | 内容: r0, [sp, #8]【Hook cpu】 地址: 0x9544 | 操作码: str | 内容: r2, [sp, #4]【Hook cpu】 地址: 0x9546 | 操作码: str | 内容: r3, [sp]【Hook cpu】 地址: 0x9548 | 操作码: add | 内容: sp, #0x14【Hook cpu】 地址: 0x954a | 操作码: bx | 内容: lrhook 基本块寄存器[R0], hex 值:b寄存器[R1], hex 值:6寄存器[R2], hex 值:6寄存器[R3], hex 值:5寄存器[R4], hex 值:4寄存器[R5], hex 值:3寄存器[R6], hex 值:2寄存器[R7], hex 值:a00fe8寄存器[R8], hex 值:a02000寄存器[R9], hex 值:0寄存器[R10], hex 值:0寄存器[R11], hex 值:0SP 值:a00f98PC 值:95cc【Hook cpu】 地址: 0x95cc | 操作码: str | 内容: r0, [sp, #0x1c]【Hook cpu】 地址: 0x95ce | 操作码: b | 内容: #2hook 基本块寄存器[R0], hex 值:b寄存器[R1], hex 值:6寄存器[R2], hex 值:6寄存器[R3], hex 值:5寄存器[R4], hex 值:4寄存器[R5], hex 值:3寄存器[R6], hex 值:2寄存器[R7], hex 值:a00fe8寄存器[R8], hex 值:a02000寄存器[R9], hex 值:0寄存器[R10], hex 值:0寄存器[R11], hex 值:0SP 值:a00f98PC 值:95d0【Hook cpu】 地址: 0x95d0 | 操作码: ldr | 内容: r0, [sp, #0x1c]【Hook cpu】 地址: 0x95d2 | 操作码: add | 内容: sp, #0x40【Hook cpu】 地址: 0x95d4 | 操作码: ldr | 内容: r8, [sp], #4-------- unicorn 执行后--------寄存器[R0], hex 值:b寄存器[R1], hex 值:6寄存器[R2], hex 值:6寄存器[R3], hex 值:5寄存器[R4], hex 值:4寄存器[R5], hex 值:3寄存器[R6], hex 值:2寄存器[R7], hex 值:a00fe8寄存器[R8], hex 值:0寄存器[R9], hex 值:0寄存器[R10], hex 值:0寄存器[R11], hex 值:0SP 值:a00fdcPC 值:95d4

**









原文转载:http://www.shaoqun.com/a/520045.html

跨境电商:https://www.ikjzd.com/

抢注商标:https://www.ikjzd.com/w/1053

mile:https://www.ikjzd.com/w/1746


抖音数据采集教程,Unicorn模拟CPU调用Native函数短视频、直播数据实时采集接口,请查看文档:TiToData免责声明:本文档仅供学习与参考,请勿用于非法用途!否则一切后果自负。接口内存相关uc_mem_mapuc_mem_readuc_mem_write寄存器相关uc_reg_readuc_reg_write指令执行类UC_HOOK_INTRUC_HOOK_INSNUC_HOOK_CO
transfer:transfer
yiqu:yiqu
重磅 | 英国增值税递延(PVA)政策最新最全最专业解读:重磅 | 英国增值税递延(PVA)政策最新最全最专业解读
Lazada:一个被阿里加持的东南亚"新物种":Lazada:一个被阿里加持的东南亚"新物种"
卖家利好!亚马逊多个品类佣金费率将有所下调:卖家利好!亚马逊多个品类佣金费率将有所下调

没有评论:

发表评论