- 博客(216)
- 收藏
- 关注
原创 ks ios快手极速版、概念版、创作版sig sig3
对于快手的ios版本抓包很简单,直接vpn转发抓包方式即可,不可用代理抓包;这个和安卓的ks抓包也差不多,不过安卓还需要个hook掉一些东西才可以。ios的防护还是很低的,不像安卓中对于快手来说so中有大量花指令,手动去修改还很多,而且很类似,直接可以用脚本批量修复花指令及无法跳转的问题。https://creator-api.gifshow.com 这样的域名。快手除了正版下,还有极速版,概念版,创作版。然而看了下概念版还是风控比正版要低的多~
2023-11-02 15:13:39 1018
原创 ks webdid 滑块注册
webdid注册出来,过了ks滑块激活,测试了主页,评论等接口都可以跑,平均也就2s注册一个,如果开并发那就更快了;app的可以关注: app除了设备,就是sig3是so层的算法,粗略看了下,有sha256,aes,crc效验等等;web和app其实都一样,主要是针对于设备进行风控,web设备叫webdid;当然sig3,难度相比其他还是较低,unidbg和纯算也是层出不穷;不过一切的前提在于有好的代理,我一般都是用的秒切的隧道代理。
2023-07-26 12:37:01 1169 1
原创 dy设备deviceid iid注册分析
清楚缓存,重新打开app, 点击同意按钮,会触发设备注册;很明显是一个post包,device_register可以看到请求体加密了 那么 请求体是什么呢?很老版本思路:都是直接明文注册较老版本思路:在反编译后请求体通过一个bool来判断,是否走,ttencrypt;这个地方可以hook明文也可以直接修改bool值,让抓包直接抓到明文;正常情况下,是将请求体压缩后,走ttencrypt,进行密文注册;我们接着往下走,看新版是否有变化;
2023-07-26 12:36:21 1646 8
原创 ks协议请求APP sig __NS_sig3 __NStokensig
前面已经公布了一些流程,除了sig3在so层,其他都是java层;目前看了下最新版,9-最新版本逻辑一致,9以下 sig3 42位。看了下参数:keyword关键词token是登陆账号的值,这里测试关键词搜索可以忽略;
2023-07-26 12:35:40 2299 4
原创 某手42位48位sig3解密交流-unidbg
函JNItrace是一个基于Frida框架的Hook jni方法的库。dump 脚本修复加密so。
2023-06-26 14:00:02 1673
原创 python flask接口限制频率方案及解决思路
此三方包经过测试对版本各个要求严格,否则无效果。安装 Flask-Limiter控制频率。安装对应版本的flask。安装这个版本3.0.3。
2023-11-23 19:51:28 403
原创 CSDN博客可以添加联系方式了
csdn博客一直不允许留一些联系方式,结果是官方有联系方式路径。美滋滋,一起交流, 学习技术 ~点击这个即可添加好友了~
2023-09-19 19:33:24 351
原创 芒果app逆向分析 (二)
接着上文,我们发现请求后的结果是加密的状态,我们需要解密成明文看数据。前面提到无法使用frida,直接上xposed.先来在线网站测试一波,呀呀呀。直接就hook出来了?
2023-08-26 18:00:47 1115
原创 芒果app逆向分析 (一)
frida被检测,反调试,我们换xposed试下。需要破解的是这两个参数。查无壳后,直接反编译。美滋滋,结果出来了。
2023-08-26 17:04:06 1016
原创 隐私合规之设备指纹(一)
介绍一些查看三方sdk app工具。LibChecker ,com.absinthe.libchecker包名, 但是奉劝大家,不要因为好奇,而使用 apk helper查包工具,来查该app。LibChecker 功能还是很强大,可以查看app的原生库,服务,活动,广播监收器,内容提供器,权限,元数据,DEX等。前一篇介绍了隐私合规,使用frida进行一些权限探测,本篇介绍一些与系统的环境设备指纹相关。标准千万条,合规第一条。应用不合规,老板两行泪。相比起来只是多了个 real 关键词。
2023-06-28 11:08:40 1574 1
原创 Frida隐私探针常规操作
2021年11月1《个人信息保护法》正式施行,标志信息保护进入强监管时代,APP监管被提升到前所未有的高度,数据安全、用户隐私、甚至功能体验等各个方面都出台了相应的规则规范,监管的初衷是:从各个层面保障用户的权益,避免用户的隐私、体验、数据被滥用,甚至威胁国家安全,一旦违规被查处面临的惩罚是非常严厉的,因此产品运营方必须高度重视。另一方面,一旦查出隐患问题,要积极响应,及时整改,否则可能面临工信部通报,甚至全面下架风险,首当其冲的一块是:APP隐私合规。-f :保存未Excel,默认不保存。
2023-06-28 11:07:08 1547 1
原创 IOS - 5分钟搞定一个APP
Data排序后拼上时间戳的md5 之后再md5,就是sign;看见了有一个sign字段,而且后端会效验该参数;adb shell pm clear 包名。盲猜就是个MD5, 因为长度为32;一行命令搞定一个加密;
2023-06-27 11:18:49 2039
原创 解决 IDA 防F5转伪C笔记
可以使用之前推荐网站,进站指令码和汇编转化后,进行更改hex , F2保存;找到x9的地址,然后减去基地址也就是首地址,得到便宜地址;hook后地址,我们可以使用keyPath 去更改跳转;先使用 ADRP进站申明后,再清空后几位,进行 ADD;某app砸壳后放到IDA,根据堆栈查到该位置如下;BR 调到后面 x8 x9地址,汇编指令;后面无用指令,直接nop;
2023-06-27 11:17:49 1675
原创 IOS-证书中的RSA应用
{2可以直接将path路径打印出来,然后我们提取这个文件到桌面;提取十六进制公钥,直接双击打开,选择公钥:注意,如果十六进制是01 00 01 结尾的,公钥后面是 AQAB才是真实的公钥;公钥的模n和公开幂e(通常是给的16进制Data数据):0203为分隔符, 后面的 01 00 01 为模N, 幂e 则是前面的一部分;可通过双击安装证书时候,复制到文件:选择cer base64编码右键记事本打开就是非二进制的乱码了,是base64格式。
2023-06-27 11:16:21 3611
原创 IOS - 某驾宝典篇
首先挂上代理抓个登陆包,结果发现抓不到包,我们直接换个思路,采用vpn转发方式进行抓包;sign, hsign,hext-union 三个参数加密;hsign长度为32,可能为MD5 , 其他两个未确定;直接上我们的url定位:我直接附加吧是搞出来点东西,看样子有这个MD5, 先个堆栈追踪;打开提示目录中的,URLWithString_.js 文件把咱们万能堆栈加上去;记录下堆栈,砸壳分析一波:砸壳我这里用的是 CrackerXI ,继续往上找吧;
2023-06-27 11:16:11 2271
原创 iOS中使用RSA加密与解密
iOS能够支持的带公钥的证书只能支持 — 二进制编码格式的DER的X.509格式的证书.因此如果给予的证书格式是PEM格式,请将PEM格式转化成DER格式.也可以通过OpenSSL来进行RSA加密和解密,同时可以直接使用模modulus和幂exponent。然后,将刚刚生成的publickey data写入keychain中。
2023-06-27 11:13:09 1909
原创 IOS-H5app逆向笔记
可修改该文件,修改后将文件再 scp 进手机目录里,进行插桩调试;我们改动插桩的话,直接推到沙盒目录,一些缓存,临时文件等操作使用;找到 app-service 进行 格式化分析,关键词定位等;可通过ui来查看界面布局,来确定是否是 webview控件;重新打开 app 即可进行插桩运行。再继续砸壳后,找到 www。进入根目录后: cd /
2023-06-27 11:12:46 2383
原创 IOS逆向-更改常见算法脚本
我们盲猜测算法后,可以直接使用:可以无限迭代, -i xxx;我们知道object-C 前两个参数,一个是类本身,一个是方法名,所以我们打印可以直接打印下标为2的值;直接更改这个路径下的js文件,完善脚本;handlers。
2023-06-27 11:12:00 1978
原创 IOS - 越狱检测
越狱后会产生额外的文件,通过判断是否存在这些文件来判断是否越狱了,可以用fopen和FileManager两个不同的方法去获取。frida -U -f 包名 --no-pause -l 过越狱检测.js。包名 可以用 frida-ps -Ua来查看, 然后更改生成的js路径脚本。利用URL Scheme来查看是否能够代开比如cydia这些越狱软件。在启动就注入进去, -f是通过spawn,也就是重启apk注入js。
2023-06-27 11:11:41 3908
原创 Frida-快速定位思路及基本操作
objection使用:objection -g 包名|pid exploreios sslpinning disable 关闭sslping认证。
2023-06-27 11:11:13 2110
原创 IOS - 抓包通杀篇
IOS中大多数情况,开发者都会使用OC提供的api函数,CFNetworkCopySystemProxySettings来进行代理检测;检测函数直接会检测这些ip和端口等:采用直接附加页面进程:frida -UF -l 通杀代理抓包.js。
2023-06-27 11:10:05 1996
原创 吾爱2023新年红包题第四题
分析其逻辑,我们只要知道,c.cipher(mD5Utils.MD5(base64Utils.encodeToString(bytes)), 5)然后将base64之后进行md5加密,加密后得出32位值,再用 cipher 做运算;看界面是用到了, 你的吾爱uid 以及计算出来的flag 进行效验;先定位到方法,我们又看到,用到了MD5加密和 base64;====这里的base64也都是标准的,无魔改,无改码表;obj也就是第一个输入框的内容,那不就是uid吗。后面这个就是第二个输入框,flag。
2023-06-27 10:31:47 1469
原创 吾爱2023新年红包题第六题 (CTF)
而且这里面还判断了key的长度,16位,正常key长度也是16位;上面这个 aWfkuqokj454836 15位,心态崩了,看来是假的,这个里面才是真的啊~~~~~~这几道题,完全就是整人玩,一个一直点999次,一个大喊大叫还说你是细狗,还得声音分贝大于100才解锁开始找flag;直接将这个 |wfkuqokj4548366 key 扔进去 get_RealKey方法,在比较的时候打断点,或者hook,拿到正确的可以;看伪C代码,memcmp比较, 是有个和真key比较的地方,返回bool;
2023-06-27 10:30:15 49706
原创 IOS逆向前期环境准备笔记
Checkra1n镜像:https://share.weiyun.com/kr63NENg。其他工具:https://blog.6ziz.com/jailbreakdownload。参考教程: https://blog.6ziz.com/12881.html。在cydia中添加frida源 https://build.frida.re。注意tmp是临时目录,重启手机后会清空,可以推至其他目录;ios系统由于效验问题,只能升级不能降级,需要特别注意,若要安装ios最近班,直接添加frida源,搜下载即可;
2023-06-27 10:29:57 1835
原创 IOS逆向之frida安装
谁让他低版本,不支持 CrackerXI砸壳呢,当时你要是使用 frida-ios-dump 也是可以的;可以cmd 运行 frida --version 来查看电脑及python的版本,这些都要 对应起来;首先手机要越狱,这个就不说了,博主就是咸鱼搞了个160的苹果6,若要安装ios最近版本,直接添加frida源,搜下载即可;然后呢,从git安装我现在用的 15的大版本;且支持11-13系统吧,太低的支持不了;在cydia中添加frida源。安装即是运行,直接查看进行;默认密码 alpine。
2023-06-27 10:29:32 2178 2
原创 吾爱2023新年红包题第三题
流程:onCreate -> onClick -> m60onCreate$lambda0。再看下传参:“hnci}|jwfclkczkppkcpmwckng\u007f”, 2。注意: 在非自己环境下,建议做题把手机声音关闭,hhhh (只可意会不可言传)所以直接可以的出来 flag 了,这道题手动分析都可以知道结果了;首先我们下载后,打开apk是提示要点击 999次即可通关;吾爱论坛2023年春节红包安卓题,随便玩一玩;了解安卓启动流程直接看一下就明白了了;直接上jadx反编译吧;
2023-06-27 10:29:07 1379
原创 小程序逆向动态调试及修复过程
微信小程序逆向 : https://codeooo.blog.csdn.net/article/details/120219900查阅资料找到@babel/runtime/helpers/typeof.js原先的文件内容是:将这个文件里面的所有内容直接替换成下面的:就可以进入主界面;未定义 直接先定义为空;定义全局,以免不生效;开发者工具通过hook来确定替换code;通过hook来知道自己的wxcode值,wxCode有效期是五分钟,所以需要实时获取;
2023-06-27 10:27:17 3125
原创 某点资讯Signature纯算逆向
需要加密的值 :“pro6.4.0.00njbh2wlr_1685327378963_38033100”这个时候就明白了吧,这个地方就是上面的 最开始trace下堆栈及加密的地方了。入参拼接 appid、cv、platform、reqid、version。我们把结果base64下,看结果是否一致,来判断base64是否魔改。看到这里也是做了rsa然后base64, 没有其他操作。bool a5为 0,也就是false, 直接走。验证base64为标准;我去,这不就直接出来了吗。根据刚刚的堆栈,跟一下。
2023-06-26 14:09:56 1892
原创 X书hmac参数
hmac 结果都是在,响应头里,所以 hmac 是服务器下发给客户端的.或者在抓包响应头中: 查找xy-ter-str。上面一遍unidbg解密shield文章。
2023-06-26 14:09:15 1457
空空如也
我遇到一个问题关于红包
2023-07-19
TA创建的收藏夹 TA关注的收藏夹
TA关注的人