一、前言现在主流的加固平台有:梆梆加固,爱加密,360加固,腾讯加固,在之前的一篇文章中介绍了:如何脱掉“爱加密”的壳,现在这里要脱掉另外一个平台的壳:360加固,因为有了之前的脱壳经验,很多基础知识和准备工作这里就不详细介绍了,为了能够脱掉他家的壳,用一个案例来去360平台进行加固,然后进行脱壳。下面就来开始脱壳  二、分析360加固的原理首先拿到加固之后的apk,这里为了方便查看内部            
                
         
            
            
            
            dumpdecryptedios砸壳 1.ios设备越狱使用爱思助手 2.打开Cydia搜索安装OpenSSH,Cycript 3.下载dumpdecrypted git clone https://github.com/stefanesser/dumpdecrypted.git #git 下载源码            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-05-04 16:49:31
                            
                                342阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            app:名称,引力波抓取新闻数据时发现,请求头signature一直在变化,数了一下, 32位,估计是md5加密  首先,先把apk文件用apktool进行编译,sh apktool d lejiagu.apk生成如图所示文件,我们观察文件内容信息,发现tencent_stub这个文件,表示的是腾讯的乐加固,现在我们需要脱壳一般市场上大部分的apk都是有加固的。像腾讯,360,            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-06-28 15:13:09
                            
                                811阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
              逆向的准备这里介绍下关于 Android 的逆向准备:Android 真机或模拟器(最好是真机)安装 Android 5.0 或 6.0 版本Fiddler、Charles 等抓包工具Jadx、ApkTool 等反编译工具dumpDex、FDex2 等脱壳工具Java、Android 开发基础知识Xposed 框架开发基础知识逆向步骤  1.定义目标  2.反编译  3.分析代码              
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-12-19 15:02:37
                            
                                372阅读
                            
                                                                             
                 
                
                             
         
            
            
            
              原本这篇文章可以更早一星期写出来与大家分享,由于某方面的原因耽搁到现在,心里竟有那么一点好像对不住大家的感觉。这当然与神器有关,因为我发现利用这四大神器我似乎觉得几乎所有的NET程序破解都不在话下了。而我竟然在发现这神器组合后推迟了一周才分享与大家!       在开始分享之前,还是要说明一点,说是神器到目前为止也仅仅是对我自己而言,至于这四大            
                
         
            
            
            
            FortiGuard 实验室最近遇到了很多加壳 Android 恶意软件。这类恶意软件一个很有趣的点是,尽管使用的加壳工具是一样的,但生成的恶意软件却常常会发生变化。分析加壳工具通常令人望而生畏。因为不光分析流程很难理解,并且分析过程中往往也伴随着大量的垃圾信息。正因为如此,我们想分享我们在处理分析这类恶意软件时出现的一些问题。并且这篇文章也将演示如何使用开源免费工具解压当今最常见的 droppe            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-13 09:12:14
                            
                                171阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            有需要就是好东西!            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2007-03-07 20:51:46
                            
                                10000+阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            前言想研究下某app里面的实现技术,使用常规的反编译发现竟然是加固的,所谓Apk加            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-01-15 15:31:28
                            
                                718阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一.脱壳基础知识要点 1.PUSHAD :(压栈) 代表程序的入口点  2.POPAD :(出栈) 代表程序的出口点,与PUSHAD想对应.看到这个,就说明快到OEP了.  3.OEP:程序的入口点,软件加壳就是隐藏OEP.而我们脱壳就是为了找OEP.  --------------------------------------- 二.脱壳调试过程中辨认快到OEP的方法 下面二个条件是快到OEP            
                
         
            
            
            
            1.首先手机安装Xposed(app) 2.安装Fdex2(app) 3.打开Fdex2 4.点击要脱壳的app 5.adb pull (点击脱壳app时候弹出的来的路径) 保存本地路径 6.完结-.- 后面凑字数...........................................            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-06-04 17:58:46
                            
                                1473阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一、普及What?壳所谓“壳”就是专门压缩的工具。exe、com、和dll等程序文件进行压缩,在程序中加入一段如同保护层的代码,使原程序文件代码失去本来面目,从而保护程序不被非法修改和反编译,这段如同保护层的代码,与自然界动植物的壳在功能上有很多相似的地方,所以我们就形象地称之为程序的壳。WHY?① 对程序专门进行压缩,以减小文件大小,方便传播和储存。② 我这是一个商业的程序,是用来赚钱的,怎么可            
                
         
            
            
            
            # 如何在win10上进行iOS脱壳反编译
## 1. 流程图
```mermaid
flowchart TD
  A(准备工作) --> B(获取iOS应用ipa文件)
  B --> C(脱壳)
  C --> D(反编译)
  D --> E(查看代码)
```
## 2. 表格展示步骤
| 步骤   | 操作         |
| ------ | ------------ |            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-06-02 06:42:35
                            
                                803阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            反编译代码1、找到相应得程序文件如果有exe或者elf格式得文件,那就直接反编译。如果没有找到,就找下拉去的文件夹中dist文件夹下熟悉的文件名,有可能是文件格式的,没有后缀 。2、提取文件首先需要准备pyinstxtractor.py ,下载地址:https://github.com/extremecoders-re/pyinstxtractor然后把下载的文件复制到需要反编译的文件夹中,在命令            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-06-21 00:11:44
                            
                                1253阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            前言终于给我一把梭了!方法零是最终集大成版本,也是最方便的一把梭版本,目前可以通杀所有不带字节码混淆的pyc。方法零① 对于python3.9版本以下(不包含3.9)https://github.com/one066/Exe-decompiling 下载这个工具,然后pip install uncompyle
只需将exe放到 bucket 文件夹下,运行main.py,即可得到python文件            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-03 23:33:11
                            
                                1551阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            反编译python打包的exe文件
    目录1.前言2.使用环境3.还原过程4.号外5.exe文件和所用到的反编译工具 6.参考7.去签名(补漏) 前言拿到了利用驱动人生进行传播的病毒样本,发现是python打包成的exe文件,经过点波折才搞定。 使用环境Python 3.6.1(网上说python2.7也可) 还原过            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-10 19:19:12
                            
                                61阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            加麻烦是没有源代码可以进行修改,只能针对这个DLL的文件进行修改才能得到我们想要的结果;本文将通过一个实例来演示如果完成一个简单的修改;我们将会用到以下几种工具;1:反编译工具ILSpy.exe:是个很不错的反编译软件,而且是免费了;ILSPY这个开源工具的目的就是代替reflector的,它可以反编译出比reflector更好的C#代码:下载地址:http://ilspy.net/2:微软的工具            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-16 19:05:09
                            
                                667阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            前面简单介绍了将python代码和文件编译成可脱离环境运行的可执行文件exe。有编译就有反编译,本文来反编译一下前文中编译的exe文件。几种python文件在反编译前,先了解几种常见的python文件格式:.py: 源代码文件,可以用文本编辑器查看和编辑;.pyc: 源代码py文件编译后生成的二进制文件,无法用文本编辑器进行编辑,由python的虚拟机来执行,pyc文件的内容跟python版本相关            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-30 23:03:39
                            
                                308阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            转载https://blog.kieng.cn/2051.html 第一步 电脑安装安卓模拟器,我使用的是雷电模拟器(推荐). 第二步 打开模拟器,准备安装软件: 1.需要脱壳的软件 2.XP 框架.(直接在模拟器应用商店搜索即可) 3.易开发. 4.MT 管理器.(推荐),当然你用别的文件管理器也            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-06-04 17:58:47
                            
                                5152阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            如果你曾经写过或者用过 Python,你可能已经习惯了看到 Python 源代码文件;它们的名称以.Py 结尾。你可能还见过另一种类型的文件是 .pyc 结尾的,它们就是 Python “字节码”文件。(在 Python3 的时候这个 .pyc 后缀的文件不太好找了,它在一个名为__pycache__的子目录下面。).pyc文件可以防止Python每次运行时都重新解析源代码,该文件大大节省了时间。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-03 08:58:36
                            
                                50阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            Python 打包成 exe 之后,是否能从二进制文件中恢复出源代码?没有加密的话是可以的。 首先需要解包。直接从 github 上下载就行:https://github.com/countercept/python-exe-unpacker使用也简单:python pyinstxtractor.py xxx.exe解包后,得到 xxx.exe_extracted 就是所有的 pyc 文            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-04-20 11:11:00
                            
                                591阅读
                            
                                                                             
                 
                
                                
                    