![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
大神分析
文章平均质量分 90
协议算法师
这个作者很懒,什么都没留下…
展开
-
小米路由器固件仿真模拟方案
由于我们学校实验室里正好用的是小米AX9000这款路由器,因此当时我就选了这款设备挖,也就没有对固件仿真了。既有女朋友又努力上进的ZIKH26师傅与我这个摆烂人不同,在复现我这个洞的时候,想要研究一下小米路由器的仿真模拟。正好最近我也没啥事,于是也就一起看了看。恰巧前几天也有师傅私信我关于小米路由器该如何仿真的问题,并且网上目前似乎还没有师傅分析过小米固件的仿真,因此我就写了此文放了出来(所以,我说FirmAE是对某些固件特制的学术玩具会不会被打,逃)。原创 2024-06-14 21:02:29 · 1087 阅读 · 0 评论 -
小米AX9000路由器CVE-2023-26315漏洞挖掘
一年多前,看到小米SRC公众号推文搞了个赏金活动,于是挖了挖当时比较新的一款AX9000路由器,挖到了两个命令注入漏洞,不过没什么本事,挖的都是授权后的,危害一般。小米给的赏金还是很可观的,但是补丁发布的速度不知为何比较慢(交了这么多厂商,还是Zyxel和华硕的响应速度最快),所以一直也没能分配CVE编号,我也遵守小米的规定在漏洞披露前未公开相关漏洞细节。直到最近和其他朋友聊起这个漏洞,才想起来已经过去了一年多,应该是能公开了,于是又去找了小米SRC的运营小姐姐。原创 2024-06-14 21:00:27 · 855 阅读 · 0 评论 -
hook 微信信息撤回功能
测试脚本如下,首先我们获取了dll的加载地址,然后通过ida查看到函数的偏移地址,将dll地址加上该偏移地址,即可得到内存中该函数的地址,那么如何确定哪一个才是撤回相关函数?报错,提示没有找到tj0.s这个类,于是我想这个类可能不是被默认的类加载器所加载的,遍历一下所有的类加载器然后再hook。,我尝试了一下将该变量赋值为true,注意没有f153351e,这是jadx帮它命名的,实际的变量名是e。我们逐一hook使用到这些字符串的函数,然后点击微信的撤回,如果有log输出,就代表是关键函数。原创 2024-06-14 20:52:08 · 727 阅读 · 0 评论 -
快手商品店铺采集秒杀软件
商品详情接口item_get是通过传入商品id,获取到商品的详情数据信息,包括宝贝标题、商品简介、价格、掌柜昵称、库存、宝贝链接、宝贝图片、品牌名称、品牌id、分类信息、商品详情、商品属性等。然后,通过调用API接口,传入分页参数、筛选条件等参数,即可获取商品列表数据。该接口的参数包括分页参数、筛选条件、排序方式等,通过这些参数可以指定要获取的商品列表信息。目前公司开发了关于快手商城商品的接口,分别是获取快手商品详情数据API:item_get和关键字搜索商品列表API:item_search。原创 2024-06-14 20:43:04 · 281 阅读 · 2 评论 -
句柄降权绕过CallBacks检查
当一个进程利用名称来创建或打开一个对象时,将获得一个句柄,该句柄指向所创建或打开的对象。以后,该进程无须使用名称来引用该对象,使用此句柄即可访问。这样做可以显著地提高引用对象的效率。句柄是一个在软件设计中被广泛使用的概念。例如,在C运行库中,文件操作使用句柄来表示,每当应用程序创建或打开一个文件时,只要此创建或打开操作成功,则C运行库返回一个句柄。以后应用程序对文件的读写操作都使用此句柄来标识该文件。原创 2024-05-24 18:20:49 · 884 阅读 · 0 评论 -
攻防世界-mobile-easy-app详解
可以看到,32位的逻辑非常清晰,拿到char*之后,弄成std::string,之后sub_9670函数对比是否是flag{开头,往后CheckM函数把flag{xxx}中的xxx的左16和右16组合在一起,形成一个32字节的字符串,之后check1进行一些简单的逻辑运算,再往后的encry是一个tea,之后是一个魔改的base64,就完事,逻辑很简单,但是到了arm64,就很难看了。tea的秘钥是so中的init_array的一个函数设置的,base64的表是在jni_onload中设置的。原创 2024-05-24 18:16:54 · 807 阅读 · 0 评论 -
PE文件入门,一篇就够了
在108处占4个字节,我们插入的程序起始位置是000003A0.然后,然后就没然后了,程序运行不起,ida和od看到的东西都很奇怪,延误了两天,这里我直接说一下踩的坑,我随意找了一个空白处填充机器码,但后来发现不是所有的位置都能发生跳转,然后就将指令插入在了text段的末尾,然后发现跳转的有些差异,不会跳转在我设置的地方,后知后觉的发现,视频里的老哥演示的的时候拿的是一个文件对齐和内存对齐相同大小的程序,我用的程序是一个不同的,所以就要计算一下 用我们前面学习到的知识。功能呢就是弹出一个这样的错误窗口。原创 2024-05-24 18:08:11 · 992 阅读 · 0 评论 -
Windows主机入侵检测与防御内核技术深入解析
在《渗透测试高手:打造固若金汤的安全网络》(有意思的是这本书的英文书名意义和中文翻译版完全相反,意义为破解最坚固的网络)一书中,作者Wil Allsopp举出了一些例子,比如一个如同转接头一样的东西。他趁别人去吃午饭的时候爬到别人办公桌下面,把键盘线拔了,插上他的“转接头”,然后再把原本直接插在电脑上的键盘线插在转接头上。“捕获事件”是基于主机的入侵防御系统的技术实现中的一个常见要求。请尤其注意的是,本书的方案设计以及展示的代码仅用于教学,未经过详尽的测试和外网实际对抗的考验,仅供学习参考,不可直接商用。原创 2024-04-25 01:29:12 · 1253 阅读 · 3 评论 -
对某旅行APP的检测以及参数计算分析【新手向-Simplesign篇】
上篇文章中,我们定位到了SimpleSign函数所在的地址偏移,所以我们根据offset去IDA定位其反汇编的代码,先观察其展示出来的东西是否满足我们的推倒过程。SimpleSign的native函数偏移为0x7D4B4结果很明显,代码做了混淆,但是其中我们可以发现一些反射调用的特征,等,因为我们在JNI Native中知道SS函数传入的参数是一个字节数组和一个字符串,所以我们推断出此处跟我们要找的函数入口有关联。我们看一下sub_7d4b4的网状结构。原创 2024-03-09 01:23:44 · 1240 阅读 · 2 评论 -
flutter逆向 ACTF native ap
算了一下好长时间没打过CTF了,前两天看到ACTF逆向有道flutter逆向题就过来玩玩啦,花了一个下午做完了.说来也巧,我给DASCTF十月赛出的逆向题其中一道也是flutter,不过那题我难度降的相当之低啦,不知道有多少人做出来了呢~在各个平台如何编译在这个项目的README.md中写的已经相当详细了,这里我就简单介绍一下Windows上的编译过程吧,注意一下这些命令需要全程运行在代理环境否则会导致无法下载。,因为在flutter的开发中,onTap函数是按钮点击之后的响应函数。所以莫非不是RC4?原创 2024-03-09 00:35:59 · 1186 阅读 · 0 评论 -
APP加固dex解密流程分析
在去年9月的时候,我就想研究一下apk的加固,在网上逛了一圈,感觉某加固不错,所以先选它啦,写了一个测试apk丢到某加固里面加固了一下这里我用的是某加固的免费版(因为付费版太贵啦)本来计划着去年分析完某加固的,但是总是抽不出一段完整的时间来所以就拖到了现在,终于最近因为过年赋闲在家,就花了几天分析了一下某加固,感觉这几天探索某加固的过程真是充满了惊喜和乐趣呢~某加固和常规的加固方案类似,都是壳DEX->壳ELF->主ELF->主DEX这样的过程,其中壳ELF解密主ELF所用到的算法是RC4和。原创 2024-03-09 00:34:32 · 1577 阅读 · 0 评论 -
神挡杀神——揭开世界第一手游保护nProtect的神秘面纱
葡萄美酒夜光杯,欲饮琵琶马上催。醉卧沙场君莫笑,古来征战几人回。——致nProtect如果说某易的保护是手游保护届的东岳泰山,某嘉德是西岳华山,某讯的ace是中岳嵩山,那么nProtect一定是手游保护的珠穆朗玛峰。至于nProtect的名声和地位,我想对游戏保护稍有了解的人一定早有耳闻,无需多言。小弟我早在今年2月份的时候就接触了nProtect保护的手游——传奇m Global,但是当时被其复杂的代码动态解密和ollvm混淆劝退,其后又尝试了几次,还是放弃。原创 2023-11-21 19:01:27 · 518 阅读 · 0 评论 -
基于eBPF的安卓逆向辅助工具——stackplz
stackplz基于pref_event实现的硬件断点功能,在断点处可读取寄存器信息,不会被用户态探测到前提是需要内核启用,5.10+内核默认开启即在用户态对动态库下断点,在断点处可读取寄存器等上下文信息即在内核态对syscall进行追踪,输出syscall信息,无视任何反调试自动追踪fork产生的进程,可按等组合进行过滤在命中hook的时候可发送信号,例如发送SIGSTOP可挂起进程(硬件断点暂未实现发送信号几乎无视反调试,并且此时可以使用lldb等调试器附加到进程,获取上下文内容。原创 2023-09-22 20:54:18 · 2131 阅读 · 0 评论 -
独辟蹊径”之动态切换进程代理IP
项目中遇到这样一个需求,需要动态切换指定进程Sockets5代理IP,目前了解到可通过编写驱动拦截或者劫持LSP实现,LSP劫持不太稳定,驱动无疑是相对较好的解决方案,奈何水平不足便有了这"蹊径"。原创 2023-09-22 20:52:09 · 711 阅读 · 1 评论 -
某GameThief木马分析
DllUnregisterServer用于反注册dll;DllCanUnloadNow 函数用于检查当前组件是否可以被卸载;DllGetClassObject 函数用于获取 COM 组件的类工厂对象,以便后续调用类厂对象的 CreateInstance 方法来创建组件的对象实例。原创 2023-07-02 18:34:12 · 515 阅读 · 1 评论