- 博客(10)
- 收藏
- 关注
原创 安卓逆向实战案例-kg音乐
其中KEY_VALUE_DELTMITER是等于字符串,这里我们更加确信了,这里就是将Map得key和value转入sb中,然后转成字符串,再进入ba.c中进行加密。进入到这里面之后,我们发现signature对应得是c.a(a2, b2)生成而来得,这里继续跟进去看一下。跟进ba.c中发现是md5加密,这里我们选择hook MessageDigest,看一下是不是相同加密结果。找到具体包后,再对参数进行参考,看是哪些参数加密。发现能够搜索到这个参数,这是我们根据搜索到的代码,随便点击一个进行分析。
2025-04-19 15:01:28
895
原创 雷电模拟器配置frida
首先我们可以下载frida-server-15.2.2-android-x86_64.xz版的frida,这个版本的frida由本人经过版本的测试后,发现能够使用的一个frida版本。D:\xxxx\platform-tools_r20-windows\platform-tools,然后这个路径复制下来,配置到环境变量中。再下载platform-tools来通过指令操作模拟器,platform-tools可以通过。下载,或是通过最下方的百度磁盘分享下载。下载,或者是通过最下方百度磁盘分享下载。
2025-04-11 09:08:49
415
原创 雷电模拟器charles抓包教程
打开电脑文档,找到leidian9,进入到Pictures,然后将a.apk和LSPosed-v1.9.2-7024-zygisk-release.zip复制到里面。输入x,点击回车,再输入/sdcard/Pictures/a.apk,这里是我们之前存储a.apk的目录位置。安装成功后,重启模拟器。这里打开charles抓包工具,保存证书到文档\leidian9\Pictures目录下,然后到模拟器中的Pictures目录中点击证书进行安装。,这里我安装的版本是25.2版本的,然后再安装一个面具鸭。
2025-04-08 18:07:49
591
原创 webpack利用简单的脚本实现自动扣代码
这时可以看见aaa里面存储了需要的功能模块函数。最后使用简单的脚本将aaa里面的功能模块函数取出来。找到获取模块代码的位置,然后按F11或者点击开发者工具栏按钮进入webpack定义功能。输入脚本,便可以将存储在aaa里面的功能模块全部导入res;如图所示界面,然后我们可以在控制台定义一些变量来存储相关的模块函数。然后在if判断下加条件断点。定义aaa作为一个容器,存储功能模块。copy(res)来拿结果。
2025-04-04 16:05:52
235
原创 猿人学第9题
很久没有更新了,之前也就发了五篇文章,感觉有点半途而废。没有写文章的这段时间我也是不断在实习,暑假在厦门实习,现在在广州实习,回归正题。今天分享一下猿人学第九题。第九题是一个cookie加密,加密值是m=5BA3FaaanIG3WZw6G9wlEu3B8v7txNTcFfgHVoKjz48ficjeSigH0gUa25FHKpf0luC2ZAeMnuwaytuirAvnrBbY9NwBFN8URpIHX8QIPy80pikFdJKHvQQGrrK3RinO2XnhisQow68ZN%2BIHbPNBIn
2024-10-19 20:09:15
354
原创 猿人学-第五题-逆向案例
最后我插一嘴,这种代码是可以全扣的,扣完补环境就可以啦。当然,出题人可能是想让我们通扣代码了解混淆的思路。我们发现是_0x4e96b4['_$ss']这里传来的,而_0x4e96b4是window。然后发现就在上面,通过观察,发现是AES加密。因此,我们可以使用脚本hookwindow._$ss,看是哪里加密的。先使用脚本对RM4hZBv0dDon443M进行hook,脚本如下。然后发现是_0x29dd83这个函数进行生成的。这里提供思路,就是搜m=,然后断点。根据脚本找到加密位置后,继续跟栈。
2024-06-10 12:03:46
1154
原创 猿人学-第四题-逆向分析
得到加密函数后,接下来就是怎么处理图像,这个我忙了很久,开始是想训练个模型,但是太麻烦。然后又想找其他生成好的模型识别,但是我发现很拉跨,再我焦虑之时,突然灵光一闪。其图像是重复利用得,直接用上面得组成一个hash字典便可。开始上下左右检查,看是不是cookies校验、是不是headers加密、是不是参数加密、是不是响应加密。其数据格式:[[0, '11.5'], [7, '23.0'], [2, '-23.0'], [7, '-11.5']]通过分析,我们可知,其加载得数字是经过排序得。
2024-06-05 22:05:04
1027
原创 猿人学-第三题-逆向分析
通过分析,我们大致可以得出一个思路:首先要请求jssm,取出jssm返回的sessionid。然后再请求page=2,page=2要带上上面取出的sessionid。打开jssm,我们发现没有请求参数、请求头也没有加密。这是因为浏览器会对请求头排序,我们在浏览器看到的请求头都是经过排序的,而不是服务器原始顺序的请求头。再打开page=2,我们也没有发现可以的加密参数和加密请求头。但是翻开cookies时,我们发现其有带sessionid这个由jssm的响应标头返回的cookies。请求,可以得出结果。
2024-06-04 18:40:44
1238
原创 猿人学-第二题-逆向分享
这里,我们不使用hook,因为hook到的cookie在虚拟代码里面。没办法打断点进行调试,所以我们直接采用对脚本监听的方式。如果没有停止在这个界面,是因为你没有使用无痕浏览器。这里找到m关键生成的位置,可以看到,其中的一个参数是时间戳。可以发现,有两个参数,第一个参数能分析出是一个函数,第二个参数我们知道是时间戳变量。接下来就把生成cookie的函数扣下来,补代码就行了。这里考验的是你扣代码的能力。经典的ob混淆,这是混淆的大数组,里面存放了混淆代码的信息。下面的一个自执行函数,是cookie的地方。
2024-06-03 23:14:36
593
原创 猿人学-第一题-逆向分享
其中主要的点在,oo0O0(_0x2268f9['\x74\x6f\x53\x74\x72' + '\x69\x6e\x67']()) + window['\x66']这里。注意,进入到这个函数后,很容易被断开,所以直接将这个函数扣出来。这里需要补的一些参数,补完后就可以构建生成m的方法了。这里的 window['\x66']这个,需要你跟进oo0O0这个参数才能找出来。这里有无限debugger,直接打断点过掉,或者使用debugger脚本。到了这一步后,我们发现数据在window['\x66']这里。
2024-06-02 22:27:25
864
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人