本篇文章用来记录第一次使用 frida 进行完整逆向的过程。目标是逆向出此 app 的快讯接口的请求流程。逆向流程 查壳 第一步,先别急着反编译,现在很多反爬都升级了,一般都进行了加壳,所以先用查壳工具进行查壳下面使用查壳工具 ApkScan-PKID 查下目标 app 的采用了什么加固,结果如下: 知道加固的方式了,接下来就是脱壳了!脱壳 方法:使用 FRIDA-DEXDump 进行脱壳获得 d
转载 7月前
24阅读
背景:网站分析思路 笔记1:案例: 1.乌海市公共资源: http://www.whggzy.com/home.html 数据加密案例 2.福建省公共资源交易电子公共服务平台:https://ggzyfw.fujian.gov.cn/index/new 头部信息加密案例 获取爬取数据的流程: 一 不加密: - 在页面中找到需要下载的数据“内蒙古自治区政府
 一、防盗链这次我遇到的防盗链,除了前面说的Referer防盗链,还有Cookie防盗链和时间戳防盗链。Cookie防盗链常见于论坛、社区。当访客请求一个资源的时候,他会检查这个访客的Cookie,如果不是他自己的用户的Cookie,就不会给这个访客正确的资源,也就达到了防盗的目的。时间戳防盗链指的是在他的url后面加上一个时间戳参数,所以如果你直接请求网站的url是无法得到真实的页面的
3.5 软件逆向分析方法小结在对软件逆向分析过程中,根据软件运行的内部机制和自身特点,我们总结了三种通用的分析方法。一是常数判别分析法,在软件内部存在着常数,这些常数通常用作产生解密密钥,在分析过程中关注软件内部常最,可以对软件内置数据的还原。二是数据结构特征分析法,在软件的逆向分析过程中,存在11些加解密算法和数据编码的算法,而这些算法t},通常包含具有特征的数据结构,利用这种特征,可以快速分析
前言  这一篇,开始实战。用到找偏移的第一个方法:内存搜索。目的是获得用户信息。 一、找偏移1、分析  用户信息,属于获得数据。  全局数据搜索,局部数据拦截。  对于经常用到,又不怎么变动的数据,用全局变量会比较方便。  用户信息,基本不会变动,也很多地方会用到,猜测是用全局变量存储。 2、方法  对于全局变量,用进行内存搜索,看能不能找到。 3、验证  1、看
还在为学习数学而发愁吗?看完这篇文章,希望Python能帮助你消灭数学恐惧症。用NumPy进行线性代数运算 线性代数是数学的一个重要分支,比如,我们可以使用线性代数来解决线性回归问题。子程序包numpy.linalg提供了许多线性代数例程,我们可以用它来计算矩阵的逆、计算特征值、求解线性方程或计算行列式等。对于NumPy来说,矩阵可以用ndarray的一个子类来表示。用NumPy求矩阵
某漫画app逆向一工具的准备二项目思路三简易代码提供参考一工具的准备1.fiddler抓包工具 ,夜神模拟器2.python环境,Java环境3.漫画app准备4.java反编译工具二项目思路很多人学习python,掌握了基本语法过后,不知道在哪里寻找案例上手。很多已经做案例的人,却不知道如何去学习更加高深的知识。那么针对这三类人,我给大家提供一个好的学习平台,免费领取视频教程,电子书籍,以及课程
转载 2023-06-06 20:47:19
234阅读
入门级的Crackerme之安卓逆向分析0x1:前言还有半年的时间就要毕业了,目标的职位是移动安全工程师,从今天起开始记录下自己日常的一些工作。今天的这个样本是在吾爱破解论坛(www.52pojie.cn)中看到的一个帖子,该帖子是分析文档。所以在看分析文档前,先自己尝试破解下。 0x2:任务要求根据软件打开的界面,可以猜测,接下来的任务应该就是当我们点击”CHECK FLAG”按钮的时
 java script代码,还没学,边搜边学吧。(1)Package:为了更好地组织类,Java 提供了包机制,用于区别类名的命名空间(2)java.util:Java的实用工具类库java.util包。        在这个包中,Java提供了一些实用的方法和数据结构。例如,Java提供日期(Data)类、日历(Calendar)类来产生和获取
转载 2023-07-05 22:45:09
0阅读
目录前言一、 js逆向分析二、Node.js逆向总结前言我们登录微信公众号平台,发现密码字段被加密了,接下来对其js加密进行分析,并寻找出js加密代码地址:微信公众平台 浏览器:360极速发条JS调试工具一、 js逆向分析1. 查看密文形态因为登录的数据一般都是发送的ajax请求,所以浏览器这里直接点击XHR。如下,输入密码123456点击登录。发现密码字段被加密了,密文是字母和数字组成的且为32
仅限技术交流和学习记录,严禁用于任何商业用途,否则后果自负,侵删个人觉得坑还挺多,但难度不算大的一篇js逆向。来吧,先分析。起初解析pc网页端,感觉有点难度,然后就转到移动网页端了,其实是一模一样的,除了接口和接口非加密参数不一样。所以没啥区别,这里就还是按照移动网页端来解析。1,第一步,打开网页找接口。 我们在上图已经找到了目标接口和视频真实链接,这是个m3u8链接,图里截取了部分。2
作者:虚坏叔叔 Js逆向教程-01浏览器调试工具-可视化的Elements一、启动浏览器调试工具以百度为例子,通过键盘上的F12按键打开`Elements二、html源代码区域`在这个页签下,可以非常清楚的看到一个html元素所在的代码位置。下图展示了定位元素的过程:可以看到,定位到的元素的各个属性都展现出来了,右键点击这个元素,可以看到如下菜单:菜单中几个比较重要的点CopyCopy有多种方式,
在iOS逆向工程中,Reveal扮演着重要角色,一般情况下,Reveal在iOS开发过程中可以分析UI界面的状态,同样也可以应用于分析其他任意的App。特别是对于初学者来说,去了解其他优秀App的界面搭建,对于提升开发能力也有极大帮助。1、准备工作在使用Reveal分析他人的app之前,请确保如下条件具备:一台能够越狱的iPhone,最好是iOS7或者iOS8版本;Reveal1.6.2最新版本P
转载 3月前
90阅读
效果图标题有些拗口,一开始的标题好像触发敏感词了,所以只能这样了分析很明显这是由两种颜色组成滴~ 运动轨迹分别是里面一个圈、外面一个圈。具体表现为,外层两个四分之一弧,内层两个四分之一弧,且中心对称。 内外相对运动,内圈速度要略慢一些,毕竟周长比较短(速度全凭个人喜好)~ 按内外分为两个widget,并对他们进行旋转,就可以实现了。弧度表来源网络,这个下面会用到绘制代码绘制中心对称的两个90度
1.启动函数功能:检索新进程命令指针,环境指针,全局变量初始化,内存堆栈初始化比如:GetCommandLineA命令指针GetStartupInfoA启动信息GetModuleHandleA执行文件基地址编译器自动加入的代码:00401020>/$55pushebp00401021|.8BECmovebp,esp00401023|.6AFFpush-100401025|.68A050400
原创 2018-07-27 00:30:00
2279阅读
Js逆向分析 一、总结 一句话总结: 1、知道如何寻找登录接口 2、知道如何确定Js的位置 3、知道如何观察js的执行过程 4、知道js的执行方法 1、js逆向分析一般过程? 1、知道如何寻找登录接口 2、知道如何确定Js的位置 3、知道如何观察js的执行过程 4、知道js的执行方法 2、Js逆向
转载 2020-04-08 01:07:00
283阅读
适合有一定的逆向编程基础的人看。背景:自动抢红包的脚本工具:cyscript,reveal,class-dump,越狱的pod等。这里先上一张reveal的分析图:小结:获取到了真个软件的整体结构视图。极大的方便我们进行分析。这个是淘宝的技术嘉年华中重点介绍的亮点工具。接着,可以通过:class-dump工具,dump出头文件进行辅助分析,方便动态调用各种接口。 接下来,开始实战:
---恢复内容开始---加法: 示例: 常量相加,则在编译期间就计算出两个常量相加后的结果,直接将这个结果参与运算,减少了运行期的计算。当有变量参与运算时,会先取出内存中的数据,放入通用寄存器中,再通过加法指令来完成计算过程得到结果。如果开启O2选项,则是考虑效率优先,编译出来的汇编代码会有很大的变化:如果使用Release版本开启O2选项后,再查看反汇编,则略过很多无用的步骤
接上节课内容安卓逆向 -- Frida环境搭建(HOOK实例)安卓逆向 -- FridaHook某车udid的加密值安卓逆向 -- FridaHook分析3DES加密值一、上节课我们找到了get3deskey函数来自原生函数二、解压apk文件,去lib文件里找到libnative-lib.so文件三、将so文件拖入ida进行分析,当输出框出现finished,说明已经加载完毕四、在导出函数输入ge
原创 2023-06-07 16:33:43
2111阅读
1.使用Apktool反编译apk文件后,会在反编译工程目录下生成一个smali文件夹,里面存放着所有反编译出的smali文件,这些文件会根椐程序包的层次结构生成相应的目录,程序中所有的类都会在相应的目录生成独立的smali文件。2.android list avd/target-列出当前可用的SDK版本;android create avd -n Android1.5 -t 1并回车;emula
  • 1
  • 2
  • 3
  • 4
  • 5