自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 抓包之服务器校验客户端证书

挂上vpn,打开charles抓包可以看到没网络,但是可以抓到包,怀疑是服务器校验客户端证书了这里推荐一下肉老师的文章 https://www.anquanke.com/post/id/197657引用里面一张图原本服务器校验的是app的证书,但是挂上charles,服务器校验的是charles的证书,一匹配发现不是app的证书,就返回网络失败,所以我们要将app中内置的证书导入到Charles中去。这个操作通常需要完成两项内容:1.找到证书文件2.找到证书密码首先找证书文件,直接对ap

2021-09-02 15:04:07 1573 1

原创 Hook抓包

Hook抓包核心思想:数据包在明文状态下的一切时机进行dumpHTTPrequest使用socket实现原生的请求新建一个安卓项目,在mainactivity里添加public class MainActivity extends AppCompatActivity { @Override protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState);

2021-09-01 23:13:38 1885

原创 ProtoBuf逆向之某公交app

上一篇是web端的ProtoBuf逆向,这篇就找了个app的ProtoBuf看看练练手目标app:aHR0cHM6Ly93d3cud2FuZG91amlhLmNvbS9hcHBzLzc0NTAxNjM=

2023-06-12 15:48:41 925

原创 ProtoBuf分析以及某方数据逆向

什么是protobuf一拿到网站,F12查看是否有相关数据的请求接口请求体是这样的请求头的类型也非常见的● application/json: JSON数据格式● application/octet-stream : 二进制流数据● application/x-www-form-urlencoded : 中默认的encType,form表单数据被编码为key/value格式发送到服务器(表单默认的提交数据的格式)● multipart/form-data : 需要在表单中进行文件上传时,就

2023-06-12 15:42:20 1935

原创 某水利网请求响应加密算法还原

目标网站:aHR0cDovL3ljLndzd2oubmV0L2Foc3h4L0xPTC9wdWJsaWMvcHVibGljLmh0bWw=1.抓包分析通过控制台查看,请求会发送两次包,相应的内容是加密后的,经过测试第一个请求跟第二个请求是独立的,可以只单独发送第二个请求。这里分析第一个请求,第二个请求也是同理要找到相应解密的逻辑,可以使用搜索大法但是搜索data的数据量有点多可以参考关联法“如果检索参数名得到的结果过多,可以检索 request/response 的其他参数,参数名约特殊越好”

2021-11-04 02:18:22 437

原创 某网站cookie加密黑盒调用与算法还原

目标网址‘aHR0cHM6Ly93d3cueW91emhpY2FpLmNvbS9udjEvMDEwMTAxMDAwMTAxMDEwMS5odG1s’分析打开控制台抓包,第一次状态码203,会生成cookie,第二次访问会带上该cookie知道了是cookie加密,使用hook定位到加密位置Object.defineProperty(document, "cookie", { get: function(val){ return val; }, set:

2021-10-29 01:54:36 595

原创 js hook

什么叫js hook?Hook技术又叫钩子函数,在系统没有调用该函数之前,钩子程序就捕获该消息,钩子函数先得到该函数的控制权,这时钩子函数既可以改变该函数的执行行为,还可以强制结束消息的传递,简单来说。就是把系统的程序拉出来,来变成我们自己执行的片段。简单来说就是我们可以控制执行函数的入参和出参。为什么能实现hook?客户端拥有js的最高解释权,可以决定在任何的时候注入js服务器而无法左右,只能通过 检测和混淆手段令hook难度加大,但是却无法阻止hookhook的目的:找到函数入口以及一些参数的

2021-10-21 22:42:53 6451

原创 js RPC及Sekro的使用

有时候遇到一些加密参数,我们不想知道它是怎么生成的,只想取它的值,这种情况下就适合使用RPC了第一种使用websocket的方式,通过油猴脚本把浏览器生成好的加密参数通过socket通信方式发送到本地以这个网址为例,这是一个rs的网址http://www.nhc.gov.cn/查看一下源代码,懂得都懂油猴脚本代码// ==UserScript==// @name ws// @namespace http://tampermonkey.net/// @version

2021-10-05 23:21:14 2919 4

原创 python调用js的几种方式

1.PyExecJS安装依赖pip3 install PyExecJS新建add.js文件function add(a,b){ return a+b;}py文件去调用import execjswith open('add.js', 'r', encoding='UTF-8') as f: js_code = f.read()context = execjs.compile(js_code)result = context.call("add", 2, 3) // 参数

2021-10-04 20:50:24 2412

原创 实战app-分析接口算法并还原

脱壳由于我提前对该app进行分析了,有加壳,首先对其进行脱壳处理。运行adb shell dumpsys activity activities | grep mResumedActivity获取当前的一个activity然后使用FRIDADEX_DUMP脱壳后进行过滤,grep -ril “PassWordLoginActivity” 得到我们要的dex文件抓包首先进行抓包分析,以登录界面为例使用r0capture进行抓包,运行python r0capture.py -U com.car

2021-09-01 23:01:16 292

原创 某东实时弹幕抓取

这次案例用的版本是9.2的,9.2以后的版本有frida检测。1.抓包,查找sign对于已经拿到sign只想看弹幕的部分直接跳到4。用的抓包工具是HttpCanary,随便进入一间直播间,可以看到弹幕走的是websocket,携带的url参数token来自于下面post返回的结果,经过分析只有st,sign,sv三个参数会变,其余都不变。既然分析完了,那就从sign开始入手。当时我找这个sign找了一会没找出来,由于sign会跟其它参数拼接成url,所以我就搜其它参.

2020-12-27 23:05:34 2386 11

原创 某猫小说sign简单分析

1、前言 逆向萌新,闲来无事,找了个app练习一下,这次案例是某猫免费小说,特开一贴用来记录一下分析过程。(ps:本篇分析的APP版本为4.0.0)2、APP抓包分析用Fiddler对目标app进行抓包,抓包结果如下:主要找sign的生成过程,打开jadx搜索代码"sign",把可能会生成sign的方法都给hook,再发送一次请求看生成sign的方法在哪。一些包名有huawei,meizu这些的可以直接过滤掉。代码如下:function main(){ Java..

2020-11-22 19:52:56 1579

原创 使用Frida rpc抓取酷安app

示例APP酷安用Fiddler进行抓包,多次抓取进行对比。用jadx打开APP,看有没有加固,有加固就脱壳搜索请求头X-App-Token看有没有线索在组装参数,看一下每个变量的由来点进方法,看一下怎么生成as的这里就可以直接使用rpc进行方法调用,传进两个参数一个是上下文,一个是uuid,就不用去管它是怎么实现的。import fridaimport sysimport osimport uuid0hook_code = """rpc.export

2020-11-09 17:50:38 1885 1

原创 Python调用Java代码抓取APP数据

需要用到的包:jpype pymongo​ uuid0​下载Fiddler,并配置好手机代理。打开APP我们向下滑可以看到它在发送请求,通过Fiddler可以看到已经抓到请求了多请求几次可以发现,只要知道signature怎么来的,我们就能模仿它的头部信息了。这时候打开jadx,导入我们上次脱壳出来的源dex文件,按Ctrl+Shift+F输入signature进行搜索,找到这可以发现其他的头部信息在这,点进去看下可以发现这就是我们要的,点击生成s...

2020-11-02 23:16:44 436 1

原创 用Frida对APP脱壳

加壳apk运行流程:app启动后-->壳dex先加载起来-->把源classes.dex读出来-->解密源classes.dex-->把源classes.dex给加载进内存-->源dex运行起来下两篇文章都对dex进行了详解Dex文件格式详解 https://www.jianshu.com/p/f7f0a712ddfeART 加载dex文件 https://www.jianshu.com/p/f81242ad8cb7dex文件结构 数据名称

2020-10-31 11:31:18 3078 3

原创 App解固脱壳方式

案例App:引力播一、常见的壳通常是看lib文件夹下so库特征,以下是市面上常见的不同厂商对APP的加固特征:爱加密:libexec.so,libexecmain.so,ijiami.dat梆梆: libsecexe.so,libsecmain.so , libDexHelper.so libSecShell.so360:libprotectClass.so,libjiagu.so,libjiagu_art.so,libjiagu_x86.so百度:libbaiduprotect.s

2020-10-30 11:41:12 13795 5

原创 破解安装签名校验

破解安装签名校验案例App:书旗一、未修改App正常运行APP正常运行,无闪退二、反编译后不做修改重新打包开始反编译,打开命令行:apktool d shuqi.apk结果如图:不做修改,直接打包:apktool b shuqi在 `shuqi\dist\` 目录下找到重新打包的apk,并生成签名keytool -genkey -keystore my-release-key.keystore -alias my_alias -k...

2020-10-30 11:39:23 2321

原创 如何在Linux下安装python3

最近在阿里云买了个服务器,Linux自带的是python2.7,所以自己想装个python3的,就顺便把过程记录下来。安装步骤如下:1. 下载python3.6安装包wget https://www.python.org/ftp/python/3.6.3/Python-3.6.3.tgz2. 解压安装包tar zxvf Python-3.6.3.tgz3. 进入该安...

2019-03-13 21:52:37 254

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除