自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 资源 (1)
  • 收藏
  • 关注

原创 国外加固Appdome环境检测与绕过

偶然发现使用shamiko模块无法绕过某国外加固厂商的环境检测,那么就需要具体分析一下它检测了哪里。博主可以帮忙过AppDome的签名校验,各种签名校验,算法还原,滑块,风控的突破. 需要可以联系博主. v: cjh-18888类 HH Poker, gcash 应用。

2023-12-25 22:31:12 1471

原创 常规APP在客户端层面潜在应用安全问题探讨

在客户端层面的对抗终究是有限, 你没法100%的避免破解者对客户端的破解侵入. 我们只能尽可能的给破解者提高自身产品破解难度.从而劝退一些逆向工作者,达到保护自身产品的目的.同时,随着安全圈的资料日渐丰富,逆向工具日渐丰富完善,破解客户端的成本大幅降低,这也对Android/IOS应用开发工程师的能力提出了全新的要求,不再是简单的会开发,CURD工程师亦或者画画UI,写写简单的逻辑,还需要对安全相关的知识有一定的了解,才可以更好的为产品客户端保驾护航!最后,逆向工程师永远胜利!

2023-10-27 22:42:31 327

原创 AST入门与实战(三):if节点转switch节点(瑞数5)

这是一个瑞数5代解混淆的案例,我们本章节需要做的是把`if节点`的内容转换成`switch-case`内容.以此来熟悉AST对JS混淆的对抗. 原文地址:https://zhuoyue360.com/jsnx/110.html。

2023-08-11 17:41:12 751

原创 AST入门与实战(二):删除垃圾代码

AST入门与实战(一):基于babel库的js反混淆模板的实践 : https://www.zhuoyue360.com/jsnx/106.html。还记的上一篇AST的文章,我们把函数调用简单的给替换了一下,但是其最终的效果并不完美.解密函数我手动删除了, 感觉好像没多大必要写自动的. 毕竟只是学习~

2023-08-11 16:28:21 296

原创 基于frida检测demo来学习frida检测及anti

fridaxposed为了更好的提升自己相关的经验,我们可以拿这类demo来进行原理的学习.

2023-08-11 14:45:47 1492

原创 typecho 全站开启Https证书访问

原文地址:https://zhuoyue360.com/jyjl/107.html。

2023-08-11 14:37:04 406

原创 Dex文件混淆(一):BlackObfuscator

由于工作需要,最近有比较多的需求需要我研究应用的保护手段。但是我本身又没有做个代码保护相关的经验。最快的学习手段是参考前人优秀的项目进行学习。所以,我们今天的主角是控制流平坦化是指将正常程序控制流中基本块之间的跳转关练删除,用一个集中的主分发块来调度基本块的执行顺序。相当于把原有程序正常的逻辑改为一个循环嵌套一个switch的逻辑。正常情况:控制流平坦化之后:入口块:进入函数第一个执行的基本块分发块:负责跳转到下一个要执行的原基本块原基本块:混淆之前的基本块,实际完成程序工作的基本块。

2023-08-11 11:48:25 1818

原创 i茅台自动申购算法协议分析

首发地址:http://zhuoyue360.com/crack/104.html。

2023-08-11 11:36:53 4138 6

原创 AST入门与实战(一):基于babel库的js反混淆通用模板

首发地址:http://zhuoyue360.com/jsnx/106.html。

2023-08-11 11:33:42 719

转载 2022 nike wtoken 算法分析

前面的抓包分析和java层定位我这里就不分析了libtiger_tally.so 具体加密在这里so里面 这个是ali安全的soJava层: com/aliyun/TigerTally/TigerTallyAPI主要看init方法这个方法里面有so函数的加载流程先是调用_genericNt2 -------_genericNt1------ _genericNt3 这就是这个so的加载流程接下来就是unidbg模拟了这里要注意一下 我们是64位的so 选择 for64Bit然后我们根

2022-05-10 14:17:02 2044 4

原创 【Unidbg】海南航空hnairsign算法逆向

寻深圳逆向/爬虫坑位 , wx:cjh-18888很简单,没难度. 直接上代码了.package com.rytong.hnair;import com.alibaba.fastjson.JSON;import com.alibaba.fastjson.JSONObject;import com.github.unidbg.AndroidEmulator;import com.github.unidbg.Module;import com.github.unidbg.arm.backe.

2022-04-22 16:17:03 1265 1

原创 利用Unidbg辅助还原哔哩哔哩Sign算法.

bilibili - unidbg老色批想抓哔哩哔哩的全站数据,通过人工智能自动找出美女 (:色咱们想抓它一个个人信息.抓包分析1. android 7.0+ 证书配置参考这篇文章.http://www.zhuoyue360.com/crack/60.html2.抓包.证书设置好, postern配置好。胸弟们就可以愉快的进行抓包啦~是它,是它,就是它! 我们的小哪吒,小ki! 轻轻松松的就抓包成功,没有任何的对抗。就很巴适!3. Sign分析jadx反编译经过自己不断的搜搜

2022-04-12 16:13:14 6554 3

原创 使用Python下载flbook.com.cn电子书

首发地址: http://www.zhuoyue360.com/crack/85.html只是单纯的想下一本书,所有没有做很深的分析,就拿到链接下载就好了,解决的了实际问题的方法都是好方法链接: https://flbook.com.cn/c/irWMYwuKq4方法:let arr = [];a.children().each(function(a){ let b = $(this); let innerHtml = b[0].innerHTML; let pattern

2022-03-29 14:59:09 5729 4

原创 基于Android9的非root环境下frida-gadget持久化

基于aosp9的frida-gadget持久化方案.

2022-02-27 20:24:26 5733

原创 AST反混淆笔记

AST反混淆笔记.蔡老板,永远的神.以下内容在蔡老板的星球里面都有了,大家可以去加加蔡老板的星球.蔡老板的代码没我下面的这么水.我只是单纯的为了学习,没有过多的抄蔡老板的代码.想着自个一笔一笔的敲出来.所以有的代码很弱智文章目录AST反混淆笔记.一.基础模板二. 字符串类_unicode代码还原.三.字符串类_字符串拼接四. 字符串类_[]! 还原一.基础模板const fs = require("fs"); // 读写文件const { parse } = require("@babe

2022-01-24 10:35:29 4484

原创 ApplicationScanner源码阅读

http://zhuoyue360.com/crack/72.htmlApplicationScanner源码阅读近期有Apk漏洞扫描的需求,参考一下优秀的开源项目https://github.com/paradiseduo/ApplicationScanner项目结构│ .gitignore│ AppScanner.py│ LICENSE│ README.md│ requirements.txt│ __init__.py│├─lib│ │ apk.py│

2021-12-25 22:48:04 2393

原创 使用Unidbg进行Hook和Patch

http://zhuoyue360.com/crack/75.html什么是unidbg就不多说了,大家自行百度。文章目录写个demo,搭架子Hookzzhookzz基本代码Hook实例1. 汇编子程序参数传递的调用约定2. 获取和修改参数.获取参数内容修改参数内容3.获取和修改返回结果Patch1.加改成减法方式一 writeByte方式二:keystore代码:写个demo,搭架子写个简单的加减法来给unidbg调用。public native String add(int a,int b

2021-12-25 22:46:39 5848 1

原创 【IOS逆向】基本环境配置和脱壳初体验

IOS逆向环境基本配置设备: mac iphone8(14)文章出自于 http://www.zhuoyue360.com/IOS%E9%80%86%E5%90%91/61.html1. 远程连接到IPhone使用openssh远程登录, 在cydia中安装opensshmac安装usbmuxd brew install usbmuxd端口转发 iproxy 2222 22在mac中输入 ssh 账号吗@服务器主机地址 ssh root@127.0.0.1 -p2222 初始密码alp

2021-12-02 09:07:26 2039

原创 腾讯滑块vData_VMP分析

腾讯vData_VMP分析个人博客:http://www.zhuoyue360.com/1. 环境搭建不太好拿实际的网站来做实战,所以使用Wampserver64 + html来搭建测试站, 需要本地html文件的可以联系QQ 2625112940. 验证码识别,图像识别,安卓逆向相关的朋友也可以联系我.2. 分析vData使用了JS-VMP的技术哈.至于JSVMP是啥?请参考下面这篇文章给"某音"的js虚拟机写一个编译器 https://bbs.pediy.com/thread-261414

2021-10-22 15:19:37 8304 11

原创 Android10源码定制(二) 去除默认USB授权确认框

Android源码定制(二) 去除默认USB授权确认框广告:学习爬虫进阶, “补全浏览器环境”、“网页风控绕过”、“Android抓不到包”、“算法搞不定”联系小胖,报名“大数据安全”班级,让你快速学会上述风控对抗技能~微信:cjh-18888 (小胖)个人博客:http://www.zhuoyue360.com/0. 修改文件1. UsbDebuggingActivity.java文件位置:frameworks/base/packages/SystemUI/src/com/androi

2021-07-01 09:22:18 597

原创 Android10源码定制(一) 制作完全Root版本

Android源码定制(一) 制作完全Root版本[已验证]感谢"污师傅"对Android源码编译的指导~ 撒花!感觉“强哥”提供那么棒棒的教材~ (报名可以联系我)本博客几乎完全抄袭https://www.jianshu.com/p/b7b0361aca34,只是自己手写了一遍~做个记录广告:学习爬虫进阶, “补全浏览器环境”、“网页风控绕过”、“Android抓不到包”、“算法搞不定”联系小胖,报名“大数据安全”班级,让你快速学会上述风控对抗技能~微信:cjh-18888 (小胖)

2021-07-01 09:20:46 747

原创 如何合理绕过域名开关类的安卓网络验证

如何合理绕过域名开关类的安卓网络验证小胖个人博客:www.zhuoyue360.com原文链接:http://www.zhuoyue360.com/index.php/archives/21/交流群:348355266今天有一个需求,逆向某违法APK,分析其的工作原理.由于样本不便提供,这里只提供部分代码.private String mSerial = "123";int id = view.getId();if (id == R.id.adb_view) { Reque

2021-06-04 15:04:42 906 2

原创 frida辅助分析ollvm字符串加密

frida辅助分析ollvm字符串加密近期逆向任务繁重且艰巨,因此把工作期间得学习心得做下笔记还是十分得有必要得。防止后期遗忘。文章目录frida辅助分析ollvm字符串加密一.Ollvm混淆简单版分析 - datadiv1. 如何辨别OLLVM字符串混淆?2. 初步分析3. 编写通用方法打印字符串二. Ollvm字符串混淆 - 找不到datadiv一.Ollvm混淆简单版分析 - datadiv使用2.0.0apk案例1. 如何辨别OLLVM字符串混淆?把so文件拖入IDA. 到导出表

2021-03-26 11:50:41 2593 3

原创 Xposed学习笔记

Xposed学习记录.文章目录Xposed学习记录.1. Xposed 与EdXposed的安装2. 第一个Xposed模块1. 在libs导入XposedBridgeApi-54.jar2. 修改AndroidManifest.xml3. 修改build.gradle4. 创建一个hook类5.创建main/assets目录,新建文本xposed_init6. 编译APK,看logcat3. Hook构造函数1. 编写目标APP2. 无参构造函数3. 有参构造函数3. 修改参数4. 修改返回值。3. 修

2021-03-26 11:49:35 449

原创 Kali系统下的安卓逆向环境搭建

知识来源: 肉丝姐姐的知识星球&无敌高阶班1. 使用Vmware + kali 2021.1 Kali镜像1. 为什么选择Vmware 和 Kali镜像因为Vmware具有快照功能,当我们操作一些危险操作的时候,我们可以提前打好快照,防止系统崩溃。Kali自带了非常多的逆向渗透工具,自带jdk等,安装起某些软件比较省心。同时kali还提供了vmware镜像。 下面附上下载地址.Kali Vmware镜像下载地址:https://www.offensive-security.com/k.

2021-03-16 00:12:34 3587

原创 基于python的今日头条文章抓取内含signature算法

基于python的今日头条文章抓取内含signature算法扫二维码添加微信 备注:爬虫 , 拉你进爬虫交流群 或许你会成为第一个加群的人~ 刚有的创群想法!1. 简单文字描述头条爬虫注意点由于还没有大批量爬取测试,这里只能作为参考!例如我们现在需要爬取右边的头条链接 https://www.toutiao.com/a6920021307803468302/我们用python编写代码会发现,返回的并不是文字主题,而已简单的html代码,其中包含了一些script脚本<html>

2021-01-21 23:05:22 1826 1

原创 Frida逆向与自动化:Objection环境、自动化分析和插件

Frida逆向与自动化:Frida开发和调试环境搭建安卓逆向交流QQ群: 348355266文章目录1. objection与frida版本匹配安装1. 一般情况下的安装2. 指定版本安装2. objection 连接非标准端口1. Frida指定端口启动2. objection 指定端口连接3. 简单体验3. objection 内存漫游、hook、trace1. 内存漫游4. objection 插件体系:Wallbreaker5. objection + DEXDump 脱壳1. objec

2020-12-10 16:05:41 4937

原创 Js逆向之猿人学比赛第一题

文章目录初步分析关键点定位初次尝试总结流程爬取数据答题第一题比赛地址:http://match.yuanrenxue.com/match/1题目1:抓取所有(5页)机票的价格,并计算所有机票价格的平均值,填入答案。由于专注点并不在js逆向上,所以js逆向可能并不不好. 各位看官看看就好了哟~初步分析进入网站, 习惯性的打开了F12, 直接给debug住, 这里直接用Conditional breakpoints不知道是什么的同学参考这篇文章.https://blog.csdn.net/Qil

2020-12-03 04:26:18 811 1

原创 Dalvik下一代壳通用解决方案

文章目录1. 追根溯源dvmDexFileOpenPartial脱壳点2. 追根溯源dexFileParse脱壳点3.编译系统.4. 刷机1. 追根溯源dvmDexFileOpenPartial脱壳点首先,我们需要知道,Dex加载最后的逻辑实现几乎都是在BaseDexClassLoader// http://androidxref.com/4.4.2_r2/xref/libcore/dalvik/src/main/java/dalvik/system/BaseDexClassLoader.java#

2020-12-02 02:02:14 578

原创 一二三代壳和加壳技术分类识别

文章目录1. 动态加载什么是动态加载? 为什么要动态加载?2. ClassLoader修正解决手段1:反射替换成DexClassLoader解决手段2:插入DexClassLoader3. 壳史第一代壳 Dex加密第二代壳 Dex抽取与So加固第三代壳 Dex动态解密与So混淆第四代壳 arm vmp(未来)4.用加固厂商特征:5. 加壳技术发展Dex的加固技术发展so加固的种类6. 加壳技术的识别函数抽取VMPDex2C如何快速区分apk所采用的保护技术?如何区分VMP和Dex2C?7. 各种壳的解决方案

2020-12-01 23:12:18 3509

原创 X猫免费小说安卓逆向分析

七猫免费小说安卓逆向分析 难度(♥♥)文章目录七猫免费小说安卓逆向分析 难度(♥♥)1. 查壳2. 抓包分析3. sign1. Frida-rpc2. Native函数分析快3点了. 睡觉~ 白天再继续写!1. 查壳我这边使用的是ApkTool, 拖进去显示未加壳。2. 抓包分析POST https://xiaoshuo.wtzw.com/api/v1/login/index HTTP/1.1net-env: 1channel: qm-cbcpa056_wmis-white: 0platf

2020-11-25 02:41:30 3708

原创 JS逆向学习笔记 - 持续更新中

JS逆向学习笔记文章目录JS逆向学习笔记一. JS Hook1. JS HOOK 原理和作用原理:替换原来的方法. (好像写了句废话)作用: 可以去Hook一些内置的函数, 例如Debugger, setInterval,JSON.stringify等等2.JSHook 检测与过检测原理: 其实就是检测代码是否和原来的相等.绕过手段: 修改Function的toString方法.3.JS过反调试4. JSHook 对象属性1. Object.defindPropety()二. Chrome拓展(Chrom

2020-11-11 00:46:53 9608 14

转载 Centos7 安装Python3.8 和redis

Centos7 安装Python3.8 和redisPython3.8 安装地址:https://www.jianshu.com/p/15f40edefb13redis 安装地址:https://www.cnblogs.com/kaerxifa/p/13608240.html

2020-10-23 18:06:02 280

原创 批量验证代理 IP的骚姿势

批量验证代理 IP的骚姿势1.引出问题2.过来人的经验3.特别思路1.引出问题Q:有什么特别省流量, 速度特别快, 结果也比较正确的校验一堆免费代理是否健康的通用方式? 这个问题两年前问过, 现在想再看看有没有新的思路2.过来人的经验1.==刚学编程那会, 直接给 requests 无脑挂上代理去请求的后来发现可以先用内置的 socket 库去连一连那个代理, timeout 设置的...

2020-05-05 23:05:01 1115

原创 通过AAPT 进行Android危险权限检测

通过AAPT 进行Android危险权限检测1.基本环境配置1. ADT环境配置(这边无需Java环境变量)首先,先用泡妹大法祭出远古版本的ADT链接:https://pan.baidu.com/s/1lWM0LmVYDYKxWk-LTrRlCw提取码:pgzx然后我们就可以开始配置Android开发的环境变量系统环境变量中添加ANDROID_HOME=D:\path\androi...

2020-04-13 15:34:10 923

原创 Android抓包 - Okhttp混淆导致Hook工具失效

Android抓包 - Okhttp混淆导致Hook工具失效本文部分内容参考 loco 大佬的文章,同时借用loco大佬文章中的2个APP(有无混淆)。微信公众号: yeshengit这篇文章的主要目的是介绍使用Frida来处理APP没使用Android自带的HTTP客户端进行请求,且对HTTP客户端进行了混淆,导致JustTrustMe失效的问题。首先,我们先看下该样例应用的源码,...

2020-03-24 16:59:42 2986

原创 chrome浏览器debugger H5问题解决方案

1. webview app 无法调试? WebView.setWebContentsDebuggingEnabled(true);市场现成工具:https://github.com/feix760/WebViewDebugHook2. chrome://inspect 调试的排版错乱谷歌浏览器版本过高,用60版本可解决...

2020-03-19 17:11:49 802

原创 Python利用asyncio和captcha异步生成验证码

Python利用asyncio和captcha异步生成验证码1.安装必备的库验证码库pip install captcha2.编写代码from captcha.image import ImageCaptchaimport randomimport asyncioasync def CreateImage(): check_code = '' for i in r...

2020-01-03 23:13:32 323

原创 拼多多anti_content算法

最近拼多多的anti_content算法更新了. 闲着无聊就看了看.总思路如下:首先我们抓包, 看到我们今天的目标. anti_content.现在,我们通过堆栈入口随便下个断点.然后我们在CallStack中向下寻找.,经过漫长的寻找. 我们可以在图中所示的地方找到关键点.然后我们在a变成anti_content的前一次循环进入.也就是a = {}的时候进入.然后一路F11, ...

2019-11-24 23:11:15 5907 9

原创 Ubuntu安装mysql出现在源列表 /etc/apt/sources.list.d/mssql-server.list 中第1行有误(类型)解决方案

遇见问题:在源列表 /etc/apt/sources.list.d/mssql-server.list 中第1行有误(类型)E: 无法读取源列表。解决方案: 进入文件,把错误的内容删除掉sudo vim/etc/apt/sources.list.d/mssql-server.list就此解决。 然后就可以继续愉快的安装mysql啦...

2019-10-11 19:24:24 1446

ogeek-mblockchain.apk

CTF-Ogeek配套的APK文件.ogeek-mblockchain. 该APK分析文章地址:https://me.csdn.net/Qiled

2019-09-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除