自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Codeoooo 博客

免责任声明: 任何可操作性的内容与本人无关,文章内容仅供参考学习,如有侵权损害贵公司利益,请联系作者,会立刻马上进行删除。

  • 博客(216)
  • 收藏
  • 关注

原创 ks ios快手极速版、概念版、创作版sig sig3

对于快手的ios版本抓包很简单,直接vpn转发抓包方式即可,不可用代理抓包;这个和安卓的ks抓包也差不多,不过安卓还需要个hook掉一些东西才可以。ios的防护还是很低的,不像安卓中对于快手来说so中有大量花指令,手动去修改还很多,而且很类似,直接可以用脚本批量修复花指令及无法跳转的问题。https://creator-api.gifshow.com 这样的域名。快手除了正版下,还有极速版,概念版,创作版。然而看了下概念版还是风控比正版要低的多~

2023-11-02 15:13:39 781

原创 dy六神参数记录分析(立秋篇)

搜索:x-tt-dt。

2023-08-08 20:25:06 1227 1

原创 ks webdid 滑块注册

webdid注册出来,过了ks滑块激活,测试了主页,评论等接口都可以跑,平均也就2s注册一个,如果开并发那就更快了;app的可以关注: app除了设备,就是sig3是so层的算法,粗略看了下,有sha256,aes,crc效验等等;web和app其实都一样,主要是针对于设备进行风控,web设备叫webdid;当然sig3,难度相比其他还是较低,unidbg和纯算也是层出不穷;不过一切的前提在于有好的代理,我一般都是用的秒切的隧道代理。

2023-07-26 12:37:01 1061 1

原创 dy设备deviceid iid注册分析

清楚缓存,重新打开app, 点击同意按钮,会触发设备注册;很明显是一个post包,device_register可以看到请求体加密了 那么 请求体是什么呢?很老版本思路:都是直接明文注册较老版本思路:在反编译后请求体通过一个bool来判断,是否走,ttencrypt;这个地方可以hook明文也可以直接修改bool值,让抓包直接抓到明文;正常情况下,是将请求体压缩后,走ttencrypt,进行密文注册;我们接着往下走,看新版是否有变化;

2023-07-26 12:36:21 1467 8

原创 ks协议请求APP sig __NS_sig3 __NStokensig

前面已经公布了一些流程,除了sig3在so层,其他都是java层;目前看了下最新版,9-最新版本逻辑一致,9以下 sig3 42位。看了下参数:keyword关键词token是登陆账号的值,这里测试关键词搜索可以忽略;

2023-07-26 12:35:40 2053 4

原创 六神参数xg变更0404到8404

其他:pip install -U capstone。最新版的xg, 已经 从0404变更为8404了。

2023-06-26 14:10:25 1977

原创 某手42位48位sig3解密交流-unidbg

函JNItrace是一个基于Frida框架的Hook jni方法的库。dump 脚本修复加密so。

2023-06-26 14:00:02 1638

原创 快手__nsTokensig和sig签名

市面上已经很多分析步骤了。咱们这里直接上干货源码。

2023-06-22 10:53:19 1546

原创 FART12刷机脱壳记录笔记

fart12 脱壳系统 可以脱邦邦 爱加密 企业壳 等;

2023-12-25 15:01:13 2121 3

原创 python flask接口限制频率方案及解决思路

此三方包经过测试对版本各个要求严格,否则无效果。安装 Flask-Limiter控制频率。安装对应版本的flask。安装这个版本3.0.3。

2023-11-23 19:51:28 339

原创 CSDN博客可以添加联系方式了

csdn博客一直不允许留一些联系方式,结果是官方有联系方式路径。美滋滋,一起交流, 学习技术 ~点击这个即可添加好友了~

2023-09-19 19:33:24 286

原创 芒果app逆向分析 (二)

接着上文,我们发现请求后的结果是加密的状态,我们需要解密成明文看数据。前面提到无法使用frida,直接上xposed.先来在线网站测试一波,呀呀呀。直接就hook出来了?

2023-08-26 18:00:47 1060

原创 芒果app逆向分析 (一)

frida被检测,反调试,我们换xposed试下。需要破解的是这两个参数。查无壳后,直接反编译。美滋滋,结果出来了。

2023-08-26 17:04:06 963

原创 公告:请关注主号

https://codeooo.blog.csdn.net/

2023-08-08 19:06:50 933

原创 Flask接受任务并异步处理同时多线程处理任务

常用flask任务,记录比较,后期方便查看。

2023-07-26 12:34:52 1042

原创 dy记录分析

搜索:x-tt-dt。

2023-07-17 11:06:26 204 1

原创 隐私合规之设备指纹(一)

介绍一些查看三方sdk app工具。LibChecker ,com.absinthe.libchecker包名, 但是奉劝大家,不要因为好奇,而使用 apk helper查包工具,来查该app。LibChecker 功能还是很强大,可以查看app的原生库,服务,活动,广播监收器,内容提供器,权限,元数据,DEX等。前一篇介绍了隐私合规,使用frida进行一些权限探测,本篇介绍一些与系统的环境设备指纹相关。标准千万条,合规第一条。应用不合规,老板两行泪。相比起来只是多了个 real 关键词。

2023-06-28 11:08:40 1528 1

原创 Frida隐私探针常规操作

2021年11月1《个人信息保护法》正式施行,标志信息保护进入强监管时代,APP监管被提升到前所未有的高度,数据安全、用户隐私、甚至功能体验等各个方面都出台了相应的规则规范,监管的初衷是:从各个层面保障用户的权益,避免用户的隐私、体验、数据被滥用,甚至威胁国家安全,一旦违规被查处面临的惩罚是非常严厉的,因此产品运营方必须高度重视。另一方面,一旦查出隐患问题,要积极响应,及时整改,否则可能面临工信部通报,甚至全面下架风险,首当其冲的一块是:APP隐私合规。-f :保存未Excel,默认不保存。

2023-06-28 11:07:08 1526 1

原创 IOS - 5分钟搞定一个APP

Data排序后拼上时间戳的md5 之后再md5,就是sign;看见了有一个sign字段,而且后端会效验该参数;adb shell pm clear 包名。盲猜就是个MD5, 因为长度为32;一行命令搞定一个加密;

2023-06-27 11:18:49 2027

原创 解决 IDA 防F5转伪C笔记

可以使用之前推荐网站,进站指令码和汇编转化后,进行更改hex , F2保存;找到x9的地址,然后减去基地址也就是首地址,得到便宜地址;hook后地址,我们可以使用keyPath 去更改跳转;先使用 ADRP进站申明后,再清空后几位,进行 ADD;某app砸壳后放到IDA,根据堆栈查到该位置如下;BR 调到后面 x8 x9地址,汇编指令;后面无用指令,直接nop;

2023-06-27 11:17:49 1600

原创 IOS-证书中的RSA应用

{2可以直接将path路径打印出来,然后我们提取这个文件到桌面;提取十六进制公钥,直接双击打开,选择公钥:注意,如果十六进制是01 00 01 结尾的,公钥后面是 AQAB才是真实的公钥;公钥的模n和公开幂e(通常是给的16进制Data数据):0203为分隔符, 后面的 01 00 01 为模N, 幂e 则是前面的一部分;可通过双击安装证书时候,复制到文件:选择cer base64编码右键记事本打开就是非二进制的乱码了,是base64格式。

2023-06-27 11:16:21 3566

原创 IOS - 某驾宝典篇

首先挂上代理抓个登陆包,结果发现抓不到包,我们直接换个思路,采用vpn转发方式进行抓包;sign, hsign,hext-union 三个参数加密;hsign长度为32,可能为MD5 , 其他两个未确定;直接上我们的url定位:我直接附加吧是搞出来点东西,看样子有这个MD5, 先个堆栈追踪;打开提示目录中的,URLWithString_.js 文件把咱们万能堆栈加上去;记录下堆栈,砸壳分析一波:砸壳我这里用的是 CrackerXI ,继续往上找吧;

2023-06-27 11:16:11 2247

原创 iOS-砸壳篇(两种砸壳方式)

CrackerXI砸壳呢,当时你要是使用 frida-ios-dump 也是可以的;

2023-06-27 11:14:37 3577

原创 iOS中使用RSA加密与解密

iOS能够支持的带公钥的证书只能支持 — 二进制编码格式的DER的X.509格式的证书.因此如果给予的证书格式是PEM格式,请将PEM格式转化成DER格式.也可以通过OpenSSL来进行RSA加密和解密,同时可以直接使用模modulus和幂exponent。然后,将刚刚生成的publickey data写入keychain中。

2023-06-27 11:13:09 1847

原创 IOS-H5app逆向笔记

可修改该文件,修改后将文件再 scp 进手机目录里,进行插桩调试;我们改动插桩的话,直接推到沙盒目录,一些缓存,临时文件等操作使用;找到 app-service 进行 格式化分析,关键词定位等;可通过ui来查看界面布局,来确定是否是 webview控件;重新打开 app 即可进行插桩运行。再继续砸壳后,找到 www。进入根目录后: cd /

2023-06-27 11:12:46 2323

原创 IOS逆向-更改常见算法脚本

我们盲猜测算法后,可以直接使用:可以无限迭代, -i xxx;我们知道object-C 前两个参数,一个是类本身,一个是方法名,所以我们打印可以直接打印下标为2的值;直接更改这个路径下的js文件,完善脚本;handlers。

2023-06-27 11:12:00 1934

原创 IOS - 越狱检测

越狱后会产生额外的文件,通过判断是否存在这些文件来判断是否越狱了,可以用fopen和FileManager两个不同的方法去获取。frida -U -f 包名 --no-pause -l 过越狱检测.js。包名 可以用 frida-ps -Ua来查看, 然后更改生成的js路径脚本。利用URL Scheme来查看是否能够代开比如cydia这些越狱软件。在启动就注入进去, -f是通过spawn,也就是重启apk注入js。

2023-06-27 11:11:41 3862

原创 Frida-快速定位思路及基本操作

objection使用:objection -g 包名|pid exploreios sslpinning disable 关闭sslping认证。

2023-06-27 11:11:13 2009

原创 Frida-OC操作

常规oc类型遍历及构造。

2023-06-27 11:10:42 1571

原创 IOS - 抓包通杀篇

IOS中大多数情况,开发者都会使用OC提供的api函数,CFNetworkCopySystemProxySettings来进行代理检测;检测函数直接会检测这些ip和端口等:采用直接附加页面进程:frida -UF -l 通杀代理抓包.js。

2023-06-27 11:10:05 1888

原创 吾爱2023新年红包题第四题

分析其逻辑,我们只要知道,c.cipher(mD5Utils.MD5(base64Utils.encodeToString(bytes)), 5)然后将base64之后进行md5加密,加密后得出32位值,再用 cipher 做运算;看界面是用到了, 你的吾爱uid 以及计算出来的flag 进行效验;先定位到方法,我们又看到,用到了MD5加密和 base64;====这里的base64也都是标准的,无魔改,无改码表;obj也就是第一个输入框的内容,那不就是uid吗。后面这个就是第二个输入框,flag。

2023-06-27 10:31:47 1443

原创 吾爱2023新年红包题第六题 (CTF)

而且这里面还判断了key的长度,16位,正常key长度也是16位;上面这个 aWfkuqokj454836 15位,心态崩了,看来是假的,这个里面才是真的啊~~~~~~这几道题,完全就是整人玩,一个一直点999次,一个大喊大叫还说你是细狗,还得声音分贝大于100才解锁开始找flag;直接将这个 |wfkuqokj4548366 key 扔进去 get_RealKey方法,在比较的时候打断点,或者hook,拿到正确的可以;看伪C代码,memcmp比较, 是有个和真key比较的地方,返回bool;

2023-06-27 10:30:15 48870

原创 IOS逆向前期环境准备笔记

Checkra1n镜像:https://share.weiyun.com/kr63NENg。其他工具:https://blog.6ziz.com/jailbreakdownload。参考教程: https://blog.6ziz.com/12881.html。在cydia中添加frida源 https://build.frida.re。注意tmp是临时目录,重启手机后会清空,可以推至其他目录;ios系统由于效验问题,只能升级不能降级,需要特别注意,若要安装ios最近班,直接添加frida源,搜下载即可;

2023-06-27 10:29:57 1813

原创 IOS逆向之frida安装

谁让他低版本,不支持 CrackerXI砸壳呢,当时你要是使用 frida-ios-dump 也是可以的;可以cmd 运行 frida --version 来查看电脑及python的版本,这些都要 对应起来;首先手机要越狱,这个就不说了,博主就是咸鱼搞了个160的苹果6,若要安装ios最近版本,直接添加frida源,搜下载即可;然后呢,从git安装我现在用的 15的大版本;且支持11-13系统吧,太低的支持不了;在cydia中添加frida源。安装即是运行,直接查看进行;默认密码 alpine。

2023-06-27 10:29:32 2083 2

原创 吾爱2023新年红包题第三题

流程:onCreate -> onClick -> m60onCreate$lambda0。再看下传参:“hnci}|jwfclkczkppkcpmwckng\u007f”, 2。注意: 在非自己环境下,建议做题把手机声音关闭,hhhh (只可意会不可言传)所以直接可以的出来 flag 了,这道题手动分析都可以知道结果了;首先我们下载后,打开apk是提示要点击 999次即可通关;吾爱论坛2023年春节红包安卓题,随便玩一玩;了解安卓启动流程直接看一下就明白了了;直接上jadx反编译吧;

2023-06-27 10:29:07 1363

原创 Anti及检测(移动安全篇)

【代码】Anti及检测(移动安全篇)

2023-06-27 10:29:00 1502

原创 小程序逆向动态调试及修复过程

微信小程序逆向 : https://codeooo.blog.csdn.net/article/details/120219900查阅资料找到@babel/runtime/helpers/typeof.js原先的文件内容是:将这个文件里面的所有内容直接替换成下面的:就可以进入主界面;未定义 直接先定义为空;定义全局,以免不生效;开发者工具通过hook来确定替换code;通过hook来知道自己的wxcode值,wxCode有效期是五分钟,所以需要实时获取;

2023-06-27 10:27:17 2971

原创 unidbg-boot-server使用并打包jar调用

整个worker类还是照着改变,改变较多。

2023-06-26 14:13:48 1975 1

原创 某点资讯Signature纯算逆向

需要加密的值 :“pro6.4.0.00njbh2wlr_1685327378963_38033100”这个时候就明白了吧,这个地方就是上面的 最开始trace下堆栈及加密的地方了。入参拼接 appid、cv、platform、reqid、version。我们把结果base64下,看结果是否一致,来判断base64是否魔改。看到这里也是做了rsa然后base64, 没有其他操作。bool a5为 0,也就是false, 直接走。验证base64为标准;我去,这不就直接出来了吗。根据刚刚的堆栈,跟一下。

2023-06-26 14:09:56 1861

原创 X书hmac参数

hmac 结果都是在,响应头里,所以 hmac 是服务器下发给客户端的.或者在抓包响应头中: 查找xy-ter-str。上面一遍unidbg解密shield文章。

2023-06-26 14:09:15 1431

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除