逆向
文章平均质量分 73
satadriver
唯有强大才能救赎。
你生而有翼,为何竟愿一生匍匐前进,形如虫蚁?
当家作主, 不屈从于控制, 不证明自己。
展开
-
frida hook java
Java.available:这个字段标记Java虚拟机( Dalvik 或者 ART)是否已加载, 操作Java任何东西之前,要确认这个值是否为true。Java.perform(fn):在Javascript代码成功被附加到目标进程时调用。s.a.overload: 重载a方法。this.a:调用原来的a函数。Java.use:返回类实例。原创 2024-05-10 14:40:50 · 334 阅读 · 0 评论 -
dnspy逆向和de4dot脱壳
这样的函数非常多,要想进一步调试和逆向,就只能在dnspy中看反汇编代码了,而无法看到c#代码,当时的整个逆向过程只剩下了委屈和沮丧,而开始本来以为,逆向c#是一件很轻松愉快的事。无奈之下,只能求助于度娘了。百度一下得知,导致此种情况的原因:c#程序有可能被加壳了。同时从百度得知,c#下有个名为de4dot的脱壳神器。原创 2024-04-10 15:57:04 · 428 阅读 · 0 评论 -
windbg和虚拟机下的远程调试和网络调试设置
windbg开启调试原创 2023-02-16 14:53:09 · 861 阅读 · 2 评论 -
【Emerson deltaV DCS和组态软件内存越界漏洞】
已经从原单位离职,原工作时候的漏洞没有提交给cnvd,现在闲来无事,提交了一个多月了,迟迟没有回应(估计是设备太贵了或者接触不到,cnvd没法验证该漏洞),简直就是杳无音信,不等了,伺候不起,随他去吧。假如修改数据包偏移16字节处的word值(假设该字段叫做subcmd),并将数据包剩余内容填入0xcd或者0xff,即可触发漏洞。该漏洞应该是一个0day,漏洞触发是因为覆盖了全局地址,造成了程序不可预期的执行结果。POC执行时的命令参数是ip地址,如cmd中执行:Emerson.exe 10.4.0.6。原创 2023-06-29 17:17:56 · 191 阅读 · 0 评论 -
程序隐藏、加壳、内存加载执行的一种实验方案
该方案比较简单,只适用于测试和简单情景下的应用,测试中能够运行大多数体积和功能比较简单的32位程序,兼容性和稳定性有待测试和提高。原创 2023-04-16 16:21:46 · 503 阅读 · 0 评论 -
记一次ios重打包签名的过程
记一次ios重打包签名的过程原创 2023-04-05 13:52:55 · 466 阅读 · 0 评论 -
Android java层调试之smali插桩
创建第二个程序,包名为com.example.smaliHook,其中有个方法mytestlog,其主要功能是日志输出和文件记录某些变量的值。除了使用apktool外,还可以使用smali来实现。命令执行时记得关闭360,否则又是一堆提示,或者文件一生成马上被删除,悲哀:)。Android Java代码逆向过程中,经常要用到smali插桩分析。创建一个test程序,包名为com.example.test。该程序为我们要调试的目标程序。如果要打印日志的变量不是参数而是局部变量,就只能用vn来表示了。原创 2023-05-24 23:18:22 · 687 阅读 · 0 评论 -
第一次Android逆向初体验
第一次android逆向初体验原创 2023-04-11 14:37:41 · 671 阅读 · 0 评论 -
网络协议分析(某国外社交软件)
如此来说,本程序的破解流程应该是,接收到登录数据包后,先用服务器端的rsa私钥解密出上图第2部分的值,解密结果是一个aes密钥,然后用此aes密钥解密上图中第二部分的登录信息,至此数据包解密完毕。通过xposed对以上函数的hook输出,可以看到客户端输入的文本、发送的图片和语音(以0x789c开头的zlib压缩数据),通过以上几个函数加密,变成数据包中的数据的过程。以下是客户登录信息加密前的信息,其中划红线的正好是aes加密的密钥,这样数据包解密之后,可以用本字段验证aes加解密的结果是够正确。原创 2023-04-30 15:33:17 · 762 阅读 · 0 评论 -
【国内某社交软件的加解密分析】
某软件文本消息加解密分析原创 2023-04-20 17:38:34 · 948 阅读 · 0 评论 -
【android逆向的一些小经验】
【代码】【android逆向的一些小经验】原创 2023-07-29 15:50:36 · 905 阅读 · 0 评论 -
baidu定位sdk第三方开发包加解密分析
废话不说上代码,有耐心有需求的自己看吧。原创 2023-08-08 15:21:31 · 114 阅读 · 0 评论