自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 闲鱼抓包方案

啥都没抓到 接下来分析进行反编译apk 经过调试大家用我的这个脚本就可以了。启动frida 进行注入脚本。

2023-12-09 22:22:25 1674

原创 七猫小说APP逆向分析

分析这些参数,分析出来基本上就只有提交参数需要我们分析,由于算法他有一部分用的是C语言进行加密的,这时候我们就得去分析他的一个so层的代码了,就不是来分析我们的java层的代码了。在这里我们返现有很多,我们并不知道是哪一个,这个时候就需要我们一个一个去分析了,这里我就不带着大家就起去分析了,这里直接看定位到的把,后续大家可以根据我提供的路径进行定位。今过分析逆向分析参数发现头部的是国定的并不会发生变化,我们重点分析下面的那个参数。这里我们分析完这里参数实际上我们只需要出来提交参数的sign即可。

2023-12-01 15:38:06 2924 1

原创 豆瓣APP逆向分析

今天来分析一个豆瓣APP的_sig这个加密参数,废话不多说直接开干,为什么是这个加密参数这需要你们自己去抓包分析了,这里我就不带大家进行抓包了,我们重点是分析_sig这个参数。直接对奇关键参数进行搜索_sig, 不难看出第一个就是我们想要的,直接进去进行跟栈,但是这里搜索出来的都是不相关的,所以这样定位不了。可以看到他的返回值在这里,我们进入他的a方法看他使用了什么加密,这里我们直接点击跳到声明处。这里我们可以看到他采用的是哈希算法进行加密,在他的返回值又进行了Base64进行编码处理。

2023-11-27 17:21:16 1464 2

原创 某东逆向分析

入口为:com.jingdong.common.utils.BitmapkitUtils.getSignFromJni。这里需要分析sign是怎么来的分别由那几个参数构成的,这里需要结合数据包的参数进行分析。打的反编译工具,我们发现这里有很多类,我们这边很难看出他走的是那个。

2023-11-25 16:37:42 2130 9

原创 淘宝抓包方案分析

这样我们只需要对其进行hook就可以了他默认走的是spdy协议,我们只需要将他hook他的这个协议强制进行一个降价的操作就可以了。这里我们编写frida脚本让他注入进去实现一个降级的操作。

2023-11-21 16:25:09 1691 4

原创 淘宝sign逆向分析

3 如果不想用py去还原就用js去生成出来,该补环境的补环境,好在这个参数没有混淆,逆向起来比较简单。2 在相应位置打上断点进行页面刷新,发现段在了这里,我们观察他的sign的生成逻辑。这里可以发现sign是由这个j方法生成的分别由这上面说的那三个参数生成的。发现有一个sign的参数,接下来我们开始分析这个参数的生成逻辑。1 现在我们加密的方法已经分析出来的,接下来就是分析解密方法了。这里不难看出这个参数的的生成逻辑分别是由这三个参数生成的。分别由这三个参数拼接而成的。//加密参数生成逻辑。

2023-11-17 16:22:24 3329 4

原创 京东h5st和x-api-eid-token逆向分析

e是之前的对象做了处理,body已经知道是sha256后结果,中间一串固定,最后是一个当前时间戳。接下来就是模拟生成算法了,这里我采用了纯算法,完全没必要扣js,毕竟一扣就是好几万行代码。经过测试发现对其检测并不是很严格,重点还是这个h5st这个参数,废话不多说直接来分析吧。这里我们找他的加密方法,发现他是由这个r方法进行加密这个h5st这个参数的。此时发现h5st已经生成了,向上跟栈查看哪里调用了该函数。首先先抓个包,分析他的参数,发现有一个h5st这样的参数。r是由这几个参数生成的。

2023-11-16 12:01:01 5229 2

原创 抖音App逆向分析

1 准备设备一台安卓刷机过并且root好的手机2 配置好jadx,adb3 搭建好frida1 抓包先抓个包,分析包里面的参数这里抓包可以看我上一篇文章有介绍抖音该怎么抓包,这里就不讲了,接下来分析数据包里面的参数了,具体是由那几个参数进行加密的这里我们随机索所一个评论的数据包把进行分析这里可以看出有6个参数进行加密,废话不多说直接上jadx进行反编译 直接看java底层代码jadx4 接下来就是老规矩打开jadx进行反编译,分析底层java代码。

2023-11-14 10:54:22 3557 7

原创 a_bogus逆向分析

但document.all又有具体的功能,这算是JavaScript的一个历史问题了,它浏览器自己执行起来没问题,但对于我们补环境框架来说,要自己实现document的功能同时让其为undefined 就不好解决了。3 这里我们先进入他的启动器里进去找到该方法断点打上,看他是否可以短住,要是短住了那恭喜你成工的定位到该函数了,没找到的具续找,值到短住为只。2 其实他们的算法生成逻辑都是用的同一套算法的,换汤不换药的,用的都是jsvmp来的,只是里面嵌套了很多vmp。对应的函数也没有混淆,找到后导出给。

2023-11-13 23:12:05 6446 9

原创 最新版 Akamai 逆向 风控破解

经过测试,捷星 jetstar.com,德州仪器 ti.com,w6 wizzair.com,还有一些航空公司的都是可以实现一个并发的有需要的可以。

2023-08-05 15:55:42 5001 6

原创 《iOS逆向》反越狱检测实战

我手机都是越狱的,但是不让我在越狱机上面用,于是诞生了今天这个案例。环境frida14。某设银x 版本:6.2.0下载老版本可以使用蜜蜂源里面的《AppStore降级工具》

2023-08-04 22:56:01 1317 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除