![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
软件开发
文章平均质量分 82
协议算法师
这个作者很懒,什么都没留下…
展开
-
中国科学技术馆协议新版
通过上述步骤和示例代码,你可以了解基本的逆向工程抢票协议的方法,并编写自动化脚本进行模拟请求。首先,需要使用工具(如浏览器的开发者工具、Wireshark、Fiddler)来捕获客户端发起的请求和服务器的响应。3. 分析请求的 URL、请求方法(如 GET、POST)、请求头部(Headers)和请求体(Body)。1. **合法性**:确保逆向工程和模拟请求在法律允许的范围内,遵守网站的使用条款和当地法律法规。print(f"抢票失败: {result['message']}")原创 2024-07-16 11:56:13 · 606 阅读 · 2 评论 -
科技馆抢票协议
预约时间:姓名:预约门票原创 2024-07-16 11:48:30 · 1023 阅读 · 1 评论 -
军博协议抢票开发
预约时间:姓名:预约门票原创 2024-07-10 21:35:48 · 953 阅读 · 0 评论 -
微信安卓pad协议
微信安卓pad协议又称Pad协议致力于微信辅助系统开发,通过app逆向原理开发的一款微信协议接口。致力于微信更高效的工作与运作。提取62数据,即时发圈,查找附近人,清理僵尸粉,爆粉,云端转发,自动收红包,封号提ID,滑块注册验证,小程序和app提取cookie,群控,云控等。这些知识使我们能够创建创新的解决方案,自动化任务,并在iPad和微信生态系统中提供更强大的功能。通过一个傻瓜式的API,你只需掌握JAVA、Go、PHP、Python等一种后端代码,就能够搭建一个微信机器人功能,实现微信的自动管理。原创 2024-06-14 20:31:57 · 578 阅读 · 0 评论 -
解决tiktok切换前后置虚拟摄像头卡住问题
•X.DCM接收到了touch事件,然后交由X.DCc这个类进行手势判断,发现是需要执行缩放的手势,于是执行了相机的缩放功能(由于我们业务原因需要隐藏底部NavigationBar,在Window底部上划会显示NavigationBar,上划的手势同时触发了控件的以为需要执行相机缩放),但是我们的虚拟摄像头又不支持缩放,导致打开相机失败,画面就卡在了之前相机拿到的最后一帧。本文篇幅较长,需要跟着思路一直往下看,否则肯定云里雾里,第一次发表长文,有很多不足的地方,请各位大佬指正,小弟在此谢过!原创 2024-05-24 18:53:03 · 1289 阅读 · 2 评论 -
tiktok 算法分析
第一步:先找到关键函数第二步:第三步:初始化码表第四步:通过计算更新码表。原创 2024-05-24 18:36:48 · 273 阅读 · 0 评论 -
句柄降权绕过CallBacks检查
当一个进程利用名称来创建或打开一个对象时,将获得一个句柄,该句柄指向所创建或打开的对象。以后,该进程无须使用名称来引用该对象,使用此句柄即可访问。这样做可以显著地提高引用对象的效率。句柄是一个在软件设计中被广泛使用的概念。例如,在C运行库中,文件操作使用句柄来表示,每当应用程序创建或打开一个文件时,只要此创建或打开操作成功,则C运行库返回一个句柄。以后应用程序对文件的读写操作都使用此句柄来标识该文件。原创 2024-05-24 18:20:49 · 884 阅读 · 0 评论 -
攻防世界-mobile-easy-app详解
可以看到,32位的逻辑非常清晰,拿到char*之后,弄成std::string,之后sub_9670函数对比是否是flag{开头,往后CheckM函数把flag{xxx}中的xxx的左16和右16组合在一起,形成一个32字节的字符串,之后check1进行一些简单的逻辑运算,再往后的encry是一个tea,之后是一个魔改的base64,就完事,逻辑很简单,但是到了arm64,就很难看了。tea的秘钥是so中的init_array的一个函数设置的,base64的表是在jni_onload中设置的。原创 2024-05-24 18:16:54 · 807 阅读 · 0 评论 -
PE文件入门,一篇就够了
在108处占4个字节,我们插入的程序起始位置是000003A0.然后,然后就没然后了,程序运行不起,ida和od看到的东西都很奇怪,延误了两天,这里我直接说一下踩的坑,我随意找了一个空白处填充机器码,但后来发现不是所有的位置都能发生跳转,然后就将指令插入在了text段的末尾,然后发现跳转的有些差异,不会跳转在我设置的地方,后知后觉的发现,视频里的老哥演示的的时候拿的是一个文件对齐和内存对齐相同大小的程序,我用的程序是一个不同的,所以就要计算一下 用我们前面学习到的知识。功能呢就是弹出一个这样的错误窗口。原创 2024-05-24 18:08:11 · 992 阅读 · 0 评论 -
某会员商店App的api接口分析
app上开启了强制更新,于是在Charles上hook重写了app检查更新接口的返回结果,让app检查不到新版本,app仍然可以继续使用(后续有风险,历史接口可能下线)。在抓到的报文中,可以看到每次请求中,都包含了一些奇怪的header,比如t、spv、n、st,这些字段大概率与api接口的加密与签名有关。接下来,需要结合代码进一步分析。大致分为抓包、脱壳、反编译、动态调试/加解密算法探索,构造模拟请求几个步骤,每个步骤都可能有不同的异常出现,本文主要记录在过程中的主体脉络和流程,过程中会附上关键代码。原创 2024-04-24 23:52:32 · 1046 阅读 · 1 评论 -
逆向分析某VT加持的无畏契约纯内核挂
最近玩JD上头但是被各路挂壁打的头大,偶然看到隔壁群友发的村瓦挂壁赛直播,起了逆下看看的念头。遂顺着网线一路找到了发卡网,拿到了本次逆向的主角。貌似不简单阿,不过“易语言程序”这几个字了怎么没了???原创 2024-04-24 23:48:57 · 1118 阅读 · 1 评论 -
某手滑块流程逆向分析
disX 和 disY 是 最终获取 captchaToken的重要参数。captchaSn 是拼接 bgPicUrl 和 cutPicUrl的参数。看看控制流走的是哪个分支就会很简单。我们在获取数据的时候每次只有第一次能获取到数据。函数中的 b(e) 了 跟进去找值就行。后面就是去看 verifyParam 这个值的生成逻辑。可以看到 这个a的生成在一个大的控制流里。如下图所示 是上文某些接口的信息。因为pyexecjs是不支持异步的。这个好像也是请求返回的。在你第二次获取数据的时候。原创 2024-04-24 23:46:10 · 721 阅读 · 0 评论 -
纪念馆抢票协议算法手机版
实现客户端:根据协议规范,开发客户端应用程序,实现用户界面、与服务器通信的逻辑等功能。测试与调试:进行系统的单元测试、集成测试和系统测试,验证系统的功能和性能是否符合需求。设计系统架构:根据需求分析的结果,设计系统的整体架构,包括客户端和服务器端的组成,数据流程、通信协议等。定义协议规范:根据抢票系统的需求,制定抢票协议的规范,包括消息格式、通信流程、错误处理等方面的规定。根据用户的反馈和需求,不断改进和升级系统。需求分析:明确抢票系统的功能和需求,包括用户角色、票源信息、抢票规则、并发处理等方面的要求。原创 2024-04-24 23:39:20 · 625 阅读 · 1 评论 -
小红书文章视频发布协议开发
在发布文章或视频时,你需要确保你的活动符合相关的法律法规和平台的规定。确保你的代码和发布行为遵循所有适用的法律和规定,并遵守平台的规定和要求。在这个示例中,你需要设置合适的请求头,包括用户代理和访问令牌(Access Token),以模拟用户的登录状态和权限。在进行文章或视频发布活动时,请务必遵守相关法律法规和平台规定,并确保获得必要的许可或授权。在这个示例中,你可以准备文章或视频的相关数据,并将其转换为 JSON 格式,然后在请求中传递该数据。我理解你想要了解关于小红书文章和视频发布协议的一些代码案例。原创 2024-04-03 23:10:32 · 739 阅读 · 5 评论 -
小红书采集评论关注协议
在进行数据采集时,你需要确保你的活动符合相关的法律法规和平台的规定。确保你的代码和采集行为遵循所有适用的法律和规定,并尊重用户的隐私权和数据保护权。在这个示例中,你需要设置合适的请求头,包括用户代理和访问令牌(Access Token),以模拟用户的登录状态和权限。请注意,以上仅仅是一些示例代码,具体的实现和代码结构应根据你的具体需求和技术栈进行调整和扩展。在这个示例中,你可以使用适当的库(如json)解析返回的数据,并从中提取你所需的评论内容、作者信息等。# 处理返回的评论数据。原创 2024-04-03 23:06:32 · 565 阅读 · 0 评论 -
小红书协议开发点赞收藏评论自热
至于评论功能,你可以为每个内容设计一个评论区域,用户可以在该区域中发表评论。你可以创建一个评论模型,其中包含评论的内容、评论者的信息和评论的时间等。原创 2024-04-03 22:47:18 · 698 阅读 · 1 评论 -
对某旅行APP的检测以及参数计算分析【新手向-Simplesign篇】
上篇文章中,我们定位到了SimpleSign函数所在的地址偏移,所以我们根据offset去IDA定位其反汇编的代码,先观察其展示出来的东西是否满足我们的推倒过程。SimpleSign的native函数偏移为0x7D4B4结果很明显,代码做了混淆,但是其中我们可以发现一些反射调用的特征,等,因为我们在JNI Native中知道SS函数传入的参数是一个字节数组和一个字符串,所以我们推断出此处跟我们要找的函数入口有关联。我们看一下sub_7d4b4的网状结构。原创 2024-03-09 01:23:44 · 1240 阅读 · 2 评论 -
对某旅行APP的检测以及参数计算分析【新手向-准备篇】
本文预计共会写3到4篇文章,总结学习过程中遇到的问题与解决的思路。涉及到的so主要有两个,一个是libmsaoaidsec.so 另一个是scmain.so版本为今年过年期间的版本。本篇主要会涉及到anti frida、socket抓包定位、simpxxxxxx参数的前置准备。frida 版本: 16.1.0。原创 2024-03-09 01:11:06 · 1187 阅读 · 0 评论 -
app授权和小程序授权
对会员信息进行登录校验,异步调用活动发劵,小票同步信息, 根据会员信息和request的信息生成第三方绑定信息保存,生成token,返回"root":"login"和token信息和会员信息到Map中返回给前端跟新购物车信息。如果查询到的第三方绑定信息不为空则:从第三方绑定信息中获取到memberId查询会员信息,对会员信息进行登录校验,校验第三方登录信息是否为空,为空的话把request中的unionid,修改时间跟新保存第三方信息.后端通过之前redis保存的session_key解密数据。原创 2024-03-09 00:40:45 · 1013 阅读 · 0 评论 -
flutter抓包绕过
为是证书没弄好,想着前几天不是刚导入了吗(雾)。又重新导入了下还是不行。然后各种lsp模块,objection都不行,r0capture也没数据。最近工作上让做个app的复测,把apk发我后,开始尝试挂代理抓包,结果发现抓不到。然后jadx看了下,全是flutter字样,才想起来和flutter有关。这篇文章特征找,但是这个是32位的,所以在app安装的时候指定32位安装。session_verify_cert_chain函数在第356行的。搜索ssl_client。然后启动就可以抓包了。原创 2024-02-03 00:33:36 · 1317 阅读 · 0 评论 -
纪念堂抢票协议
如果你只是出于学习目的,想了解逆向工程的理论知识,我可以向你提供一些相关信息。如果你对逆向工程感兴趣,我建议你学习相关的计算机科学知识,例如汇编语言、操作系统、计算机网络和软件工程。同时,探索合法的途径,例如参与开源项目、解决编程难题或参加CTF比赛,以提升你的技能和理解。静态分析工具可以帮助你发现程序中的漏洞、不安全的代码或隐藏的功能。反汇编器是逆向工程中常用的工具。请注意,逆向工程是一个复杂的领域,需要一定的计算机科学和编程知识作为基础。同时,你应该明白逆向工程的合法和道德边界,遵守适用的法律和规定。原创 2024-02-03 00:22:43 · 630 阅读 · 0 评论 -
逆向狄X楼宇对讲机的485控制协议
在多点控制时,没找到怎么去更新控制屏幕灯状态的发包,这样屏幕上显示的灯的状态可能和实际灯的状态不一致。后面发现HF家的485透传模块,(提供透传到MQTT),还可以分包,这东西就是串口的wireshark,花了43块买了一个(关键模块特别小,6厘米长,笔者可以直接塞到对讲机后面的86底盒里)。厂家的相关的模块也叫做有线智能网关,笔者的灯全是wifi的,也没有智能开关,这有线的485怎么接入控制WIFI设备?1、 厂商官网产品资料,发现楼宇对讲机,网络结构,设备网络接入的是楼宇间网络,楼下的对讲机。原创 2024-01-18 17:40:04 · 1261 阅读 · 0 评论 -
对一手游的自定义 luajit 字节码的研究
最近闲下来之后无聊研究起了一个unity手游 大量使用了 lua (或者说就是 lua 写的 ) 看到网上已有的一些针对方案 都觉得太不方便 于是深入研究了一下 他自定义的 luajit对应实现为了更好的分析游戏的 lua bytecode 这里我们需要找一个游戏中有的(加密过后的文件) 同时我们也有源码的 lua 文件(加密前的文件)这样的文件我们可以去找框架的 lua 代码 让后使用 frida hook loadbuffer 函数 并判断名称 然后 dump 下来。原创 2024-01-18 17:30:42 · 1236 阅读 · 0 评论 -
MFC逆向之CrackMe Level3 过反调试 + 写注册机
今天我来分享一下,过反调试的方法以及使用IDA还原代码 + 写注册机的过程由于内容太多,我准备分为两个帖子写,这个帖子主要是写IDA还原代码,下一个帖子是写反调试的分析以及过反调试和异常这个CrackMe Level3是一个朋友发我的,我也不知道他在哪里弄的,我感觉挺好玩的,对反调试 异常 以及代码还原的学习有一些帮助调试器:X64和OD反编译工具:IDAPE工具:Detect It Easy反调试插件:OD的StrongOD和虫子的ScyllaHideARK工具:Pchunter。原创 2023-12-15 20:12:55 · 689 阅读 · 0 评论 -
ShellCode注入程序
程序功能是利用NtQueueApcThreadEx注入ShellCode到一个进程中,程序运行后会让你选择模式,按1为普通模式,所需的常规API接口都是使用Windows原本正常的API;在有游戏保护的进程中Windows原本正常的API无法使用,这时候需要选择内核模式,按2选择内核模式。内核模式下使用的一些关键API都是我自己在ring0从0实现的,本帖仅开源普通模式下的代码。shellCode的功能是给被注入进程设置一个键盘钩子,TAB键。项目包含三个源代码文件:1.源.cpp。原创 2023-12-15 20:06:33 · 321 阅读 · 1 评论 -
ida脚本环境开发配置idapython&idacpp三端环境(win,mac,linux)
ida脚本也有一段时间了,一直有个痛点是找不到比较好的方法热重载脚本来实时改动生效,导致开发效率老慢了。固总结下比较友好的环境搭配。原创 2023-12-15 20:04:21 · 790 阅读 · 0 评论 -
通过SD卡给某摄像头植入可控程序
正常的sd卡刷流程大致如下,首先断电,将存储固件的sd卡插入摄像头,按住reset键,接通电源,此时摄像头就会加载sd卡固件进行刷机.在刷写固件的过程中,按住reset键的作用是强制摄像头进入IPL模式(Initial Program Loader),也称为恢复模式。在IPL模式下,设备将不会自动运行已有的固件,而是等待从SD卡加载新的固件进行刷写。但是后面发现并未成功,刷完后成砖了,摄像头未能正常启动,此时刷入的还是正常固件,还未做任何篡改,却直接刷成砖,确实有点出师不利,一时间不知哪个环节出了问题。原创 2023-11-12 22:25:06 · 406 阅读 · 0 评论 -
某手游完整性校验分析
只是普通的单机手游,广告比较多,所以分析处理了下,校验流程蛮有意思的,所以就分享出来了。原创 2023-11-12 22:25:33 · 493 阅读 · 0 评论 -
零基础算法还原01以及使用python和JS还原C++部分细节
C++的函数传参是如果char数组,当使用JS对其进行还原时候,为了方便后面字符串型参数在JS中计算字符串偏移,最好把字符串转为8位无符号整型数组Uint8Array(对应是C++中的())如下12345678910functionvararr = [];forvari=0;i++)varnewreturn这么看不太直观。拿刚才的第三题举例C++中1234567char;*)param2;这里面str1。原创 2023-11-12 22:13:54 · 142 阅读 · 0 评论 -
.net wpf程序 移花接木
找到Main的命名空间,然后自己创建一个一样的WPF程序 和他的命名空间一样就可以。GetMethods 来获取到,记得查看参数BindingFlags 选项,这个选项可以影响到你获取的结果。这里值得注意的是 GetFunctionPointer 函数不一定就能返回正确的结果,在加壳的程序里。这样就可以获取 LoadComponent 的函数地址, 如果你不知道目标类有什么函数的话可以通过。但是你编写的程序是VS已经帮你加载到程序里面了。你有可能获取的地址是错误的,因为程序没执行过这个函数。原创 2023-10-11 18:37:30 · 1109 阅读 · 0 评论 -
使用 Eziriz .NET Reactor 对c#程序加密
加密有技巧的,使用 public 是无法加密函数名字和参数名字的,需要使用 internal 或者 private 可以有效的屏蔽类名,函数名字,参数名等信息。效果很多时候是加密后程序执行错误,或者字段找不到的现象。补全 ReactorLocation 字段,他是你加密工具的全路径。这里的选项要根据自己的环境设置,目前我只是简单选择加密,具体加密选项自行百度,这里给出参考 ,,把设定配置保存成文件,后面使用。把加密设置到c#工程配置选项里。卸载工程配置,修改工程文件,下面给出加密前和加密后的截图。原创 2023-10-11 18:33:54 · 1016 阅读 · 0 评论 -
.net也能写内存挂
InjectionDLL:注入DLL,负责加载.net的dll,如果是远线程注入,就注入这个DLL即可,例子工程是主动loadlibrary。因为上面代码是用asm作为Thiscall 调用的,后来发现c#是自带调用约定的可以更优美的实现thiscall 调用。然后我们无限的包装自己的读写函数,比如byte float int string 之类的读写就可以。在一个多线程的程序上逆向,我挂了很多钩子,导致我读写数据和储存我自己的数据。在我的认知里,要调用游戏部分函数才能更方便自己做出更有用的功能。原创 2023-10-11 18:31:09 · 685 阅读 · 0 评论