在线工具http://web.chacuo.net/编码Base64Base64 1、所有的数据都能被编码为只用65个字符就能表示的文本。 标准的Base64每行为76个字符,每行末尾添加一个回车换行符(\r\n)。不论每行是否满76个字符,都要添加一个回车换行符。 2、65字符:A~Z a~z 0~9 + / = URL Base64算法中,为了安全,会把 + 替换成 - ,把 / 替换成 _
转载 2024-06-01 09:15:55
401阅读
先来说下遇到的问题:调试某个app的so时,ida动态调试使用jdb附加,断点断在了linker处,然后开始加载so文件,目标so还没加载出来,app闪退,动态调试终止。 之前一直以为是什么反调试,我还一直百思不得其解,因为我要逆向的这个app是没加壳的,java层反调试也没hook到,说明程序根本没运行到反调试这一步。毕竟反调试肯定要写在代码里,现在初始化都没完成就崩了。查遍各种资料都没有见到在
在上一节中,我们学习和安装了不少反编译App的工具,这一节,我们正式开始探寻Sign参数的生成。资源:小红书6.3.0版本,在第一篇逆向教程的百度云链接中有,也可以去百度上搜索豌豆荚,在里面可以查看并下载历史版本6.3.0。思路分析和选择已知一个URL,想知道里面某个参数的生成,那怎么定位到这个字段生成的地方?接下来我们循序渐进学习和使用这些方法,这样做可能会比较耗费时间,但优点是学习曲线不会太陡
上一次我们编辑了一个简单的登陆页面,但是逆向要求对apk的反编译。为了实现这一点,我们需要工具Android Killer同样的,AK基于java的分析,我们需要配置jdk。在这篇文章中有详解,不赘述。。。配置好之后我们就可以打开之前的apk · 点击左边的入口就会打开MainActivity.smali在这里,本款工具将java语言转化成了smali语言。虽说语言换了,但
前言上次写了一个pyd逆向,在文章末尾讲了hook模块等方法。现在来完善一下。众所周知,python打包的exe,如果没加任何加密的话,源码是可以很容易被轻松逆向出来的。所以就会有人会将python代码打包成pyd文件。其实就是一种dll文件。来增加破解难度。1.hook模块一.首先,我们手动写一个例子 import base64 key = input("请输入密码
CTF逆向作业 第一周作业-摸底测试 考查c++、类、结构体的使用和不落地文件提取技术 https://files.cnblogs.com/files/miaonei/ctfQ1.zip ...
转载 2021-09-28 11:42:00
291阅读
2评论
前言关于一次简单逆向题的方法与思路总结开始将xor拖入ida内进行分析 下滑查看代码块,可以看见线条交错明显看出是XOR,最后进行判断,正确输出"Succes",错误输出"Failed" 可以发现无论正确还是错误都是同一个代码块的连接,可以猜测出亦或后的值就是flag,最后程序将回显Success后的结果或者Falied的结果 看看ida的伪代码,按下F5 在这里可以看见一个关键函数strncmp
转载 6月前
106阅读
初涉Android,初涉逆向。 运用Android逆向分析工具对progress app进行了逆向分析和功能修改 零、一点说明本文档源于笔者逆向工程课的大作业,对一个平台的app进行了逆向分析和修改。笔者是初涉Android和初涉逆向的纯萌新。也是面向纯新手的入门级教程,如有谬误,欢迎友善讨论。一、破解的前期准备1.知识储备(1)Android开发的
转载 2024-01-29 07:09:51
191阅读
一.前言近日对某APP进行逆向分析时,发现请求数据进行了参数加密,如图。由于经验不足,逆向该签名算法过程颇有些曲折,所以写这篇文章来记录下。二.正文总共三个额外参数:code、awardType、time,先对sign的值进行观察,长度32位,因此猜测采用的是MD5算法加密的,所以就从这方面入手了。1.先尝试常规方法,对参数进行简单排序然后MD5测试下,发现都不对,只能换种方法了。 2.
转载 2023-10-06 21:38:58
224阅读
## Python在逆向中的应用 随着移动应用的普及和发展,Android逆向工程变得越来越重要。Python作为一种简单易用且功能强大的编程语言,被广泛应用于Android逆向工程中。本文将介绍Python在逆向中的应用,包括常见的逆向操作和示例代码。 ### Python在逆向中的应用场景 在逆向工程中,Python可以用于以下方面: 1. **自动化逆向操作**:Py
原创 2024-05-08 04:32:23
68阅读
有空找些CrackMe来让脑子转一转还是挺有意思的。这道题据说是一道Android逆向工程师的面试题。给的APK是一个服务端程序,要求写一个客户端来解密来自服务端的数据。把APK拖到JEB,直接看MainActivity,如图:image.pngMainActivity启动后,就会创建一个子线程去做一些事,而且这里加载了一个动态库,估计线程做的事情是在Native层实现的。image.png如上图
今天开始带大家学习逆向,整个系列会拿一些特殊App进行实战,由浅入深学习。后续每篇文章带大家解读一个App,从拿到App分析思路到逆向修改完成装机。学习此系列最好能够读懂一些java代码,能够了解简单语法。了解一个Http请求和响应的参数。有一部机+一台电脑(笔者文章都是基于windows)。0.手机刷机为什么说第一步就是刷机呢,因为现在许多App会判断,过会浪费大量的时间
转载 2024-01-17 17:50:47
9阅读
爬虫、数据采集到了后期有很多都向逆向方向发展。HTTP、TCP是重中之重。主要涉及到的框架包括:Xposed、frida主要涉及到的工具包括 :Smali、Dedexer、Dexdump、Apktool、Dex2jar、IDA、OLLYDBG、jadx、JEB、native算法逆向...
原创 2021-07-29 14:20:40
1033阅读
爬虫、数据采集到了后期有很多都向逆向方向发展。HTTP、TCP是重中之重。主要涉及到的框架包括:Xposed、frida主要涉及到的工具包括 :Smali、Dedexer、Dexdump、Apktool、Dex2jar、IDA、OLLYDBG、jadx、JEB、native算法逆向...
原创 2022-01-18 11:00:08
158阅读
一、前言在逆向过程中有一个Hook是必不可少的工具,之前已经介绍了Xposed和Substrate了,不了解的同学可以看这两篇文章:Android中HookXposed工具介绍 和 Android中HookSubstrateCydia工具介绍 这两篇文章非常重要一个是Hook Java层的时候最常用的Xposed和Hook Native层的Substrat
转载 2024-03-19 12:58:39
126阅读
一、frida简介 1、什么是frida 通俗一点讲,Frida是为Native应用开发出来的一把瑞士军刀。从技术的角度讲,Frida是一个动态代码执行工具包。通过Frida你可以把一段JavaScript注入到一个进程中去,或者把一个动态库加载到另一个进程中去,并且Frida是跨平台的,也就是说,你可以对Windows, macOS, GNU/Linux, iOS, Android以及QNX 系
转载 2024-05-29 08:55:31
326阅读
快速搭建 Frida 逆向环境这段时间空闲的时间一直在跟着肉丝姐补课,手残把手机搞崩了,借着这个机会写一篇文章记录下如何从零完成 Frida 逆向环境的搭建。按照肉丝姐的教程,非常顺利的完成了pixel+ andriod 8.1.0 + twrp3.3 + Magisk + Frida 这套环境的搭建,这个过程中需要的工具有:一台 pixel 手机一台电脑(用来开虚拟机)准备好这些工具以及
转载 2023-08-23 16:29:33
214阅读
开头逆向的题型有很多很多种,那些没见过的,以后再说写下这篇文章我顺便复习一下,好多东西都快忘了怎么做了,前面那些逆向基础知识,有什么用呢,就一个用,让你明白为什么要那么做,和数学一样,解题的方法绝对不止一种,做一道题看wp的时候,建议多看几份,学习一下各种不同的解法并动手得出flag,看会了不代表你真的动手就会了,计算机专业实践性非常强,一道题多解法,以后做题的话可以给自己更多选择,就可以打破一道
转载 2024-04-26 13:55:30
134阅读
QQ 1285575001Wechat M010527技术交流 QQ群599020441纪年科技aming
原创 2021-07-18 20:57:42
341阅读
这篇文章记录手机某宝的抓包过程。手机:pixel 6系统:android 12frida version:15.2.2软件:某宝10.17.0首先我使用Postern开启网络代理,在电脑上尝试使用Charles抓包,但提示网络崩溃那么某宝可能绑定了证书,也就是ssl pinning,上网上抄一份绕过ssl pinning的脚本(https://github.com/httptoolkit/frid
  • 1
  • 2
  • 3
  • 4
  • 5