逆向
Crazy__Hope
我沉默不是因为我冷漠,只是不知道该怎么说...
展开
-
aosp集成frida-gadget
编译环境:ubuntu 16.04.7 + nexus 6P1. 首先编译aosp,并能成功刷机。2. 配置frida-gadget到编译成功的源码路径下去github下载两个版本的frida-gadget.so下载完成后解压,并改名。注意文件名必须以lib开头。mv frida-gadget-15.1.16-android-arm.so libfg15116arm.somv frida-gadget-15.1.16-android-arm64.so libfg15116arm64.so原创 2022-02-24 16:34:09 · 4856 阅读 · 0 评论 -
ida调试app找不到so
在ida中动态调试找不到so.去/data/app/包/lib下查看是否有相应so。若无则需要,则需要看下apk的AndroidManifest.xml中的android:extractNativeLibs是否为true。如果是false。则它从自身的base.apk加载so。所以在ida中调试不会出现你想要的so。对它进行反编译,把这个值改为true即可。重新打包安装即可。参考文章:https://www.cnblogs.com/xiaxveliang/p/14583802.html..原创 2021-04-23 17:21:26 · 1427 阅读 · 2 评论 -
抓包+逆向app分析protobuf
首先明确我们的目标。我们的最终目标是还原proto文件。并用python成功解析数据。1.抓包分析拿到一款app,首先抓包如果协议头是application/x-protobuf,那么charles可以大致解析出来响应的文本。可以看到甚至连序号以及类型。注意这个前面的1,2,3不是charles自动给我们标的序号,而是message里面,定义的字段编号。我换了编号,请求响应如下:基本上我们根据抓包结果就可以编写proto配置文件了。但是现在大多数app,一般用了protobuf协议,基本上都是原创 2020-06-20 10:20:35 · 4583 阅读 · 2 评论 -
Android实现protobuf客户端
环境配置1. 在项目根目录build.gradle下面添加protobuf-gradle-plugin插件classpath 'com.google.protobuf:protobuf-gradle-plugin:0.8.8'2. 在Module下 的build.gradle添加以下配置apply plugin: 'com.google.protobuf'protobuf { //配置protoc编译器 protoc { artifact = 'com.goo原创 2020-06-20 10:20:21 · 1398 阅读 · 0 评论 -
Protobuf后台python实现
这里web框架选择flask。原因是简单,可快速编写demo。pc环境: windows1. 环境配置1.1 安装python31.2 使用pip安装flask和protocbufpip install flaskpip install protobuf1.3 配置protoc去github下载对应和你PC对应版本的protoc。1.4 pycharm安装protobuf插件在plugins->Marketplace 搜索并安装这两款插件2. .proto配置文件编写简原创 2020-06-20 10:20:01 · 575 阅读 · 0 评论 -
Android+Python实现protobuf通信系列
学习protobuf正向开发和逆向分析学习成果记录一下,避免遗忘protobuf简单介绍python Flask实现protobuf后台Android实现protobuf客户端逆向app分析proto数据结构还原proto数据结构。使用python模拟发送请求第一篇(protobuf简单介绍)protobuf(全称:Protocol Buffers)是Google开发的一种轻便高效的结构化数据格式。常常用于数据结构的序列化。以下是protobuf目前支持的语言和平台:优点:1.原创 2020-06-20 10:19:41 · 418 阅读 · 0 评论 -
java字节码与python字节码互转
def pb2jb(byte_arr): """ python字节码转java字节码 :param byte_arr: :return: """ return [int(i) - 256 if int(i) > 127 else int(i) for i in byte_arr]def jb2pb(byte_arr): """ ...原创 2020-03-26 23:25:46 · 1640 阅读 · 0 评论 -
某app内容协议分析
qq阅读文章内容加密分析首先,拿到一款app,二话不说,抓包。这个就是它的文章详情的包。可以看到部分解码正常,部分乱码。这些它自定义的协议格式。乱码部分为文章内容。看一下它的响应格式 使用了字节流传输。接下来使用jadx打开它的app,分析一下。这里采用逆向分析。一般根据这些阅读类的app,喜欢在本地写一些缓存文件,用来提升用户体验。我们去文件目录下找找看下有没有这些我们比较敏感...原创 2020-04-04 16:25:17 · 1280 阅读 · 0 评论 -
某讯滑块协议分析
腾讯滑动验证码协议分析一如既往的先抓包。这是其登录接口,登录接口中的这个值通过搜索可以发现,它是滑块认证成功后才返回的。所以,今天主要就是分析这个接口。这个接口的参数多达39个。以下是此接口部分截图虽然参数很多,但是大部分都是无用参数,可固定,有些参数在其它接口也能直接找到。真正需要分析,需要计算的,也就只有5个左右。其中 acaecd 这个参数跟滑动轨迹有关。 这个key的名...原创 2020-02-19 22:45:21 · 3887 阅读 · 2 评论 -
js混淆与反混淆
介绍几种js混淆方式原创 2019-12-26 23:24:51 · 7598 阅读 · 1 评论 -
js调试小技巧
1. 使用Object.defineProperty监控对象值的变化在一些js的加密中,我们往往不知道原创 2019-12-24 14:28:35 · 294 阅读 · 0 评论 -
破解58同城字体反爬
1. 前言最近接了一个私活,破解58同城的css反爬。现在决定把它开源出来,以便大家参考学习。2. 主题首先,打开页面,了解到这部分信息是有字体加密的。如下图:这部分信息包含 性别 年龄 学历 还有工作经验。 这部分信息需要经过转换,才能达到我们想要的数据。可以看到它数据加密部分,都引用了一个叫stonefont的class,我们观察一下这个class经过观察发现 这里引用了wo...原创 2019-08-14 18:59:01 · 6859 阅读 · 4 评论 -
反爬之字体图片反爬
在前端中,字体图标具有 轻量,灵活,兼容性好等优点,但是没想到有公司拿他做反爬手段。例如抖音。下面看下他怎么做的。我们直接打开页面,在我划箭头的数字地方,抖音都应用了字体图标反爬。接下来打开调试控制台,找到相应的css。 点击最右侧的css样式链接。“@font-face” 是前端中定义字体图标的固定写法。 我们直接找到后缀为.svg的url链接,下载下来 svg文件下载下来,用no...原创 2019-07-03 11:58:24 · 829 阅读 · 0 评论 -
逆向js之解析响应加密信息
前些时候,看到有人在群里发了一个网站,说是返回的data参数是加密信息, 无法解析data保存相关信息。 想到好久没写文章了,于是乎就去看了一下, 准备那这个当素材。 首先打开网站是这样的(网站地址: http://yc.wswj.net/ahsxx/LOL/public/public.ht...原创 2019-05-14 11:29:24 · 1387 阅读 · 0 评论