《如何逆向分析高通引导文件?》分析引导的函数(一)

《如何逆向分析高通引导文件?》分析引导的函数(一)

《如何逆向分析高通引导文件?》分析引导的函数(一)-闲游此生
《如何逆向分析高通引导文件?》分析引导的函数(一)
此内容为付费阅读,请付费后查看
49.9
付费阅读
已售 1
本教程分析是通过伪代码进行分析,因为伪代码方便新手分析,不然是讲不完的

前言

这个是相对比比较详细的分析教程了,当然你还是得有基础,我不是专业的讲起来会很糊弄,但是有基础的可以看起来很舒服,既不会啰里啰唆讲一大堆让你从零开始,也不会讲的专业,而且普通人听了我的讲话也可以理解并加以运用。

之后的话我会发几个针对性的逆向文章,大家可以期待一下,然后这篇文章会作为一个前篇

分析之前

首先你需要准备以下东西:

  • IDA Pro
  • 引导文件 (elf格式)

哦你可能会想,我想要逆向的引导是8Gen1之后的引导,格式为melf,直接用IDA加载完全是错误的,我该怎么做,他是加密的吗?

引导文件到底叫啥?

你想叫引导文件,其实叫什么都可以,他确实就是叫引导文件,但是官方中称为DeviceProgrammerProgrammerDevProgDevPrg这些都是,至于Firehose文件?这个其实你要说Firehose那就是错误的,但是如果是Firehose文件,那就是对的,因为引导文件与主机的通讯协议就是Firehose

MELF格式是什么引导?

从MELF获取

开始分析

我这里用的是联想SM8250的引导,为了演示,选了这个引导,其实我们这个教程分析的是比较基础的,都可以。我们加载进来后,什么都不要动,默认直接OK然后等他分析完毕即可,分析完毕后我们首先干的第一件事就是,怎么定位到各个函数?

转换函数列表

分析执行命令函数

提前结束

写到这里的时候很累了,决定休息,等待第二篇更新吧!我觉得写了这么多接下来你对于其他的函数解析应该是理解了的!

下一篇之前我会发一篇番外讲解一下欧加真高通是如何进行签名的,然后是小米

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容