内网编译strace支持堆栈展示 上网搜了个专门的libunwind-devel库,编译完安装后系统目录多了个libunwind-ptrace.a,是个静态库,还是没用,后来看到这个libunwind-devel就是来源于libunwind,就直接在我们编译好的libunwind文件夹中搜索,果然有一个libunwind-ptrace.so,直接将他拖到系统目录下,执行成功!直接使用公司环境的strace不支持 -k选项,这样知道应用调用了什么系统调用,但是也不知道在哪里调用的,不方便。想要支持-k选项需要自己编译。
ios 安装 ssl-kill-switch2流程 1.到https://github.com/nabla-c0d3/ssl-kill-switch2/releases下载2.然后scp传输:scp -P22 com.nablac0d3.sslkillswitch2_0.14.deb root@127.0.0.1:/tmp3.然后安装:dpkg -i com.nablac0d3.sslkillswitch2_0.14.deb4.安装失败,需要安装preferenceloader ,直接在cydia里面搜索安装即可5.打开设置,找...
frida 工具 objection 小细节 打开objection:C:\Users\Administrator\Downloads>objection -g com.tencent.mobileqq exploreUsing USB device `AOSP on angler`Agent injected and responds ok! _ _ _ _ ___| |_|_|___ ...
qq jcestruct 结构 python 解析 jcestruct就是类似于protobuff的序列化结构,qq主要就是使用的这个序列化结构,网上的资料比较少,都是Java的,我就写个python的解析吧。格式内容:ttlv结构,即tag,type,length,value三个内容。jcestruct的结构都是一个head,接一个内容。head结构通常head为一个字节,既包含type,还包含一个tag表示序号。一个he...
明文数据解析方法大全 分析软件的时候,通常需要得到收发报文的明文数据,所以有了下面这篇文章。加解密原理:本文主要针对标准加密,即tls流量,非标准需要单独逆向分析其原理,如腾讯qq的tea算法,参见https://blog.csdn.net/liutianheng654/article/details/86641410tls是非对称加密,即公钥和密钥两个。当建立连接时流程如下: 大致就是客户端...
检测调试器以及虚拟机方法汇总(不断更新,主要针对android) 第一类:环境监测类1)监测设备温度2)查看相应进程、文件、so(通过/proc/self/mmap)3)查看相应软件(virtualbox)4)监测当前内存(内存过低),系统(版本过低),sim卡信息,cpu核数太少5)当前电量(基本上不变)6)虚拟机无法处理的一些特殊指令7)查看环境(临时文件多不多)8)延迟执行第二类:监测调试行为1)...
无源protobuf二进制流反序列化学习 最近分析软件的时候经常会遇到protobuf相关的数据结构,但是逆向的时候,没办法找到相关的proto文件,只能直接通过二进制流来找到相关含义,其实逆向正常也不需要那些,能够解析出数据就行了,数据名称无所谓。所以有了这篇文章。 首先找个protobuf的结构来看一下,这里就以微信发送文本消息为例:protobuf的二进制流格式是key :long:value的格...
android 7.0之后导入证书解决fiddler等软件无法解析加密报文 背景7.0之后Android默认不相信用户自己安装的证书,需要程序自己实现是否相信用户证书。在此背景下,fiddler无法抓包https加密的报文,这种情况下解决办法只有两个,一个是不用android7.0以上的设备。。通常模拟器都是6.0目前,所以还可以。还有一个方法就是安装系统的根证书。我们这里就采用的第二个方法。条件一台root的手机,这里使用的是nexus6p方式1.先......
通过Android studio逆向apk时输出字符串 使用Android studio 逆向代码时,市场遇到变量是一个数组,其实数组中内容包含字符串,但是Android studio无法识别,可能因为android studio string是默认unicode格式吧,学艺不精,不知道怎么操作才能把字符显示出来。期望有知道的留言告诉我呀。。就写了个脚本,把数组复制出来然后提取处之后,自己转换一下吧。复制出来的数组是这样的:0 = -91...
Android 加壳与脱壳方式总结 介绍说到加壳,之前接触的主要都是pc端的壳,当时的脱壳就是用的esp脱壳法,大概意思就是程序运行到将当前环境保存之后,在当前的esp指向的地址下硬件断点,然后再次运行到该点时,进行dump内存,即可(大概意思,好多年没弄过了,网上资料很多反正)。这个时通常的加密或者压缩壳的方式,还有类似vmprotect的虚拟机壳,就是用其他指令代替原有的指令从而达到反调试的技术。这个没研究过怎么破解,还有代...
软件保护方法简析 no_proxy:很多走fiddler之类的软件,走中间人的方式直接识别明文数据。但是app可以直接设置no_proxy不走代理,这样fiddler就无法抓包了解决方式:无域名前置:不走普通dns的方式找到服务器真实的ip,而是使用第三方的服务,走dns得到真实想要的ip地址,比如可以通过google.com的dns,得到实际的telegram的真实ip。这个是谷歌官方提供的...
xposed 输出 bytebuffer数据 遇到一个问题,需要输出函数的bytebuffer参数数据,用到了下面的代码:ByteBuffer buf = (ByteBuffer) param.args[0]; byte[] rawBuf = new byte[buf.limit()]; while(buf.hasRemaining()...
python kamena(scapy)修改pcap包 原本有人分析过viber的聊天报文,是两个字节开头,而后加上标准rtp流的,不知道新的viber是不是依旧这样,粗略从流量上看是的,但是不靠谱啊,怎么办呢,写个工具,把前面两个字节的头剥了,看看后面的能不能解析成rtp之后播放。语言选择:python3.6 已有环境 anaconda3先下载pip install scapy-python3这里下载完之后用不了,错误信息大概就是不支...
查看qq so中tea算法加密前后数据 环境:qq android 7.9.7.3915之前是hook的java层的encoderequest函数,但是这里面入参太多,不知道最终组包是如何进行的也,这篇先看一下腾讯的tea算法加解密前后数据是什么样子的。通过peid的插件krypto analyzer分析qq的so文件,找到libcoderwrapperV2。里面使用了tea算法,故我们只要hook这个函数里...
xposed输出qq加密前明文数据 这章主要介绍java层的hook,首先需要找到qq加密的函数在哪里,这里采用最简单的monitor的录制方法。monitor是android sdk里面的一个小工具,就是之前的ddms,里面的录制调用的功能可以快速定位。这里有一个疑问:为什么搜不到onClick的操作呢,没有的话他是通过什么实现的呢?有知道的评论一下呀,谢谢定位之后发现了一个函数:com.tencent.qphone....
python 刷一下csdn博客排名吧。。。 写的东西看的人太少了。。随便写个爬虫,正好用之前那个代理的改改就行,假装多一点点点击量。。勿喷,自己不太好意思用。。大家谁想用的,改一下自己的博客链接就好import urllib.requestimport randomimport zlibfrom bs4 import BeautifulSoupimport sqlite3import osimport requestsi...
xposed 修改通过修改系统返回计步器修改微信运动步数 这个是用来刷一些微信小程序,通过微信运动的步数来计步的,怕一下子跑太快被封号,只是把获取到的步数乘以3,不是直接修改为一个很大的数字,感觉赚不到钱。。我还买了个摇步器,淘宝给了个差评,太吵了。。和摆钟一样。代码如下:package com.example.liuti.hooksport;import android.hardware.Sensor;import android.har...
python 代理 爬取不同ip段的微信服务器地址 项目需要收集微信的服务器Ip,微信之前也是通过http请求获取的ip地址,参考网上资料写了个脚本,通过代理使用不同地方的ip,发送同样的请求,然后将返回的ip地址存入数据库:import urllib.requestimport randomimport zlibfrom bs4 import BeautifulSoupimport sqlite3import osimport ...