首先抓包,定位到数据相关请求,定位加密参数 脱壳app,拿到源码 分析源码,找到生成加密参数的地方 找到生成加密参数的地方后可以选择扣完整个流程,然后使用代码复刻 也可以使用Frida,xposed等,hook相关函数,编写相关js代码,提供接口用于生成加密参数 ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-10-08 15:54:00
                            
                                450阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            /* * * * 反编译的 C 源码 (Decompiled C Source Code) * * 以下代码是根据给定的汇编逻辑推断出的等效 C/C++ 源码。 * 它展            
                
         
            
            
            
            CTF学习-逆向解题思路 持续更新 一、通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag. 将程序运行一下,心里有个数。 通过ExeinfoPe查壳,如果有壳,通过upx -d [  ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-08-27 09:25:00
                            
                                698阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            # Python 安卓逆向思路
随着移动互联网的发展,Android应用的安全性与稳定性日益受到关注。逆向工程作为一种技术手段,可以帮助我们分析和理解安卓应用的内部机制。通过Python语言,我们能高效地进行安卓逆向。本文将探讨Python在安卓逆向中的应用思路,并附上相关代码示例。
## 什么是逆向工程?
逆向工程(Reverse engineering)是指通过分析已有的产品或系统,以理            
                
         
            
            
            
            数据源配置  本次配置使用的光数据源,其介绍为什么HikariCP会那么快
1.字节码更加精简,所以可以加载更多代码到缓存。
2.实现了一个无锁的集合类型,来减少并发造成的资源竞争。
3.使用了自定义的数组类型,相对与ArrayList极大地提升了性能。
4.针对CPU的时间片算法进行优化,尽可能在一个时间片里面完成各种操作。
与Druid对比
在github上有网友贴出了阿里巴巴Druid与hi            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-18 02:49:28
                            
                                74阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            模块(.wasm文件)。这些模块可以在浏览器中被JavaScript加载和运行。            
                
         
            
            
            
            前言
以下是看了鱼哥的公众号"咸鱼学python",和"网虫spider" 之后,加上一些自己的经验,总结出以下的js逆向的经验。看过《误杀》吗,里面有句话就是:当你看过1000部以上的电影,这世界上压根没有什么离奇的事情。
所以多看别人的分享案例,保持学习的状态,你可以不用自己去分析,但是一定要学... ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-11-01 14:33:00
                            
                                2653阅读
                            
                                                        
                                点赞
                            
                                                                                    
                                3评论
                            
                                                 
                 
                
                             
         
            
            
            
            js逆向之另类思路扣代码海绵日常学python经常js分析的人来说有些网站检测浏览器指纹是很常见的事,但是我们一点一点分析是很费时间,费脑筋的。我们扣代码的结果是我们要调用他的加密或解密或某个值的算法,当我们把他的算法扣下来执行,正常情况下是没问题的,但是如果他计算了浏览器指纹,那基本上你除了完整的分析别无他法,今天我们来讲一个hook劫持。当然我只讲原理,具体你们自己研究琢磨。首先介绍一下这个e            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-01-02 19:34:28
                            
                                894阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            通过以下链接,获取优惠券,加入哆啦安全-知识星球福利来啦-优            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-12-14 09:29:36
                            
                                1113阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            <table<tr<tdbgcolor=orange本文所有教程及源码、软件仅为技术研究。不涉及计算机信息系统功能的删除、修改、增加、干扰,更不会影响计算机信息系统的正常运行。不得将代码用于非法用途,如侵立删!</td</tr</table标题环境win10chrome106目标站:aHR0cHM6Ly93d3cuZ205OS5jb20v加密参数password:K6YEmQrNy%2FQgdna            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-12-07 12:21:01
                            
                                298阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            js逆向一直没有相关了解,虽然目前渗透遇见的不是很多,大多数遇见的要么不加密,要么无法实现其加密流程,不过最近看到了            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-12-18 10:12:32
                            
                                0阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            js逆向一直没有相关了解,虽然目前渗透遇见的不是很多,大多数遇见的要么不加密,要么无法实现其加密流程,不过最近看到了一个较为简单的站点正好能够逆向出来,就做了简单记录。本文旨在介绍js逆向的一些基础思路,希望能对初学js前端逆向的师傅有所帮助。            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                            精选
                                                        
                            2023-11-30 11:05:45
                            
                                235阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            学习逆向反编译工具、重签名工具、smali语法知识、开发jar包,以及代码修改和注入技术。            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2020-08-27 09:20:04
                            
                                1382阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                             
         
            
            
            
            本文将介绍自己的一次Android逆向入门实战经历,分别是在native层和so层进行攻击。            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-11-24 13:43:52
                            
                                1340阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            本文将介绍自己的一次Android逆向入门实战经历,分别是在native层和so层进行攻击。            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-01-12 09:35:35
                            
                                213阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            文章目录一、前言二、准备三、Unidbg模拟执行四、算法还原五、尾声 一、前言这是SO逆向入门实战教程的第三篇,上篇的重心是Unidbg的Hook使用,本篇的重点是如何在Unidbg中补齐JAVA环境以及哈希算法的魔改。侧重新工具、新思路、新方法的使用,算法分析的常见路子是Frida Hook + IDA ,在本系列中,会淡化Frida 的作用,采用Unidbg Hook + IDA 的路线。主            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-15 12:25:41
                            
                                410阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            学习到的内容—1、在java层,对容器类的对象进行hook来进行快速定位2、ida的findcrypt插件对so层的算法快速识别3、文章分析简单,就是记录了一次新的hook思路,没有新的套路,就当作练手了,有一个字段没有分析出来,之后知道了会补上的算法逆向过程—APP登陆界面:数据包(请求和相应)如下:POST /api/v1/auth/login/sms HTTP/1.1Content-Type            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-06-21 05:38:45
                            
                                166阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            建议大家直接全部扣掉这段代码,虽然说内容很多,但是很快就可以解决,这个加密的函数越扣越多,所以直接全扣是最简单的事情。将js数据跟p            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-01-08 13:43:34
                            
                                265阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            SMC简介SMC,即Self Modifying Code,动态代码加密技术,指通过修改代码或数据,阻止别人直接静态分析,然后在动态运行程序时对代码进行解密,达到程序正常运行的效果。SMC的实现方式有很多种,可以通过修改PE文件的Section Header、使用API Hook实现代码加密和解密、使用VMProtect等第三方加密工具等。CTF中的SMCSMC一般有俩种破解方法,第一种是找到对代            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-27 09:15:04
                            
                                50阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            ida和od兼并静态和动态的调试方式,但是就静态而言ida更加的强大,而动态调试的工具自然是od更为灵活和强大。od软件,界面打开如图:软件窗口可以分为12个小窗口:1.汇编代码对应的地址窗口2.汇编代码对应的十六进制机器码窗口3.反汇编窗口4.反汇编代码对应的注释信息窗口5.寄存器信息窗口6.当前执行到的反汇编代码的信息窗口7-9.数据所在的内存地址,十六进制,ASCII码10-12.栈地址,存            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-06-28 19:26:23
                            
                                53阅读
                            
                                                                             
                 
                
                                
                    