- 博客(36)
- 收藏
- 关注
原创 某神的算法[uf,ab,ef]相关算法浅谈
uf,ab,ef以上java层调用过程图so 是做了处理的导出函数没有,说明是加固了。那就要内存解析后dump出解密的so.不能无法分析代码是能正常看到了,不过很复杂,里面是相互嵌套的,静态搞了很久,不行。原因是采用ollvm。
2024-06-21 13:30:20 935 1
原创 TikTok系列算法定位还原x-ss-stub
我们上次说到TikTok的x-ss-stub的算法就是ccmd5标准库算的,今天要讲细致点,表面这个结论本不是直接将数据md5那么来的,是经过一系列分析来的。我们居然要看这个算法,我们可以尝试字符搜一下这个算法,上次我们说不方便定位,但是也是可以尝试的!TikTok的x系列的算法比较有名,很多粉丝也问过,之前没有深入研究,本人工作量也比较大。上图是上次截图的,这次我们分析整个定位过程,分享我们的技术。进入这x-ss-stub这个算法,看到算法引用地方,我们可以跟进去查看。结果一样,说明分析是没有问题的!
2024-01-14 22:52:51 541
原创 tiktok_浅谈hook ios之发包x-ss-stub
一般安卓逆向可以直接搜关键词,但是ios 都在 Mach-O binary (reverse byte ordering scheme, 64-bit)也就是可执行文件,也是安卓的so ,只是文件不同。当我们分析到body 的时候,你会发现数据都是乱码,其实也就是转字节形式了,setHTTPBody。我们是能看到有数据流的,我们可以看到经过了这个类,我们进行无休止的hook。因此我们是定位的了的,我们可以看到响应的数据,然后挨个分析数据来源,也是body 的地方,我们可以视图解析一下。
2024-01-11 17:27:03 1289
原创 ios 逆向分分析,某业帮逆向算法(二)
上次hook 发现自己的数据有点问题。才发现是自己的编辑器识别出问题了。结果和我们hook的一样,下一步我们看看,返回值做了什么样的操作。v11在下面循环,那我们现在还原一下这个操作。两段代码完成后,进行base64编码。
2023-12-03 19:32:37 1138
原创 ios 逆向分分析,某业帮逆向算法(一)
我们看到一个熟悉的函数名,sel_md5WithEncodiong_,这就是我们md5的位置,那我们分析一下这个sub_1005FA16C函数做什么事情了,返回值反推,v28 的值是stringWithFormat:方法调用返回来的。我们目标是sign 的数据,我们回溯一下我们调用这个函数的地方0x10195e394 homework!已知我们32位,我们不妨猜测是md5 ,那我们试图使用CC_MD5 ,这个是ios 中的标准库, 我们使用frida-trace 注入hook一下,看看有没有 经过。
2023-11-30 23:18:03 1872
原创 辛苦的被坑经历-过滑块705
就是说话太不温柔了,可能偏向没有那玩意的人!可乐还是百事好大佬的一篇轨迹,这解决了我轨迹过不了的问题!采用缩放大法,解决这个问题的果然是大佬!拿到两个值 拿到token算完成。
2023-09-03 23:32:40 555 3
原创 防水墙分析算法,并且验证 getTdcData()函数
跟入 window.TDC.getData(!0) 函数 这就是collect加密处。我们寻找collect 参数数据 o.getTdcData(),跟进去。
2023-08-15 21:36:51 726 1
原创 滑块分析算法研究
将上面的数据拼接后 通过这个加密函数 o = n[r("0x30")](h, i),转字符串!加密后返回一个数据在进行数数组转Buffer在base64编码。verifyParam 就是你了,我们现在他来自哪里?一看到验证码就是有点小头疼。看到上面的代码就是看到解密过程。index js文件中。转换成数组后进入加密。
2023-07-25 00:31:00 1013
原创 mysql 数据库版本遗忘开发版本速查版本
3.看 Target Server Version的值,我这边是mysql 版本是50547 ,对应的版本就是5.5.47版本,2.选中文件 ——>鼠标现在右键——>选择编辑文本——>然后我们看到前面的几行注释。很多时候,要找到数据库版本,我们老不能直接快速找到,我们如何快速找到对应版本呢?这个其实很简单,找数据库版本就可以,那我们如何寻找呢?
2023-04-10 08:00:00 217
原创 从你的全世界路过---陌陌X-SIGN还原
我们上期介绍了hook 接口方式,今天我分析so 层。学习是为了复杂的事情简单化。不用如此繁琐。跟进native_sdbyecbu37x这个函数,我们f5看伪代码v13 = sign(v9, v10, v11, a6); 跟进这个函数代码如下(示例):2.代码贴入SHA消息摘要java代码如下:java 代码如下(示例):总结算法,结合动态调试!
2022-10-24 02:10:23 1956
原创 陌陌X-SIGN算法HOOK
学习是必然的,一路并不是平台的到道路,总要有点意外和惊喜。人嘛!太顺不好。学习是枯燥的,是乏味的,我们学习算法是为了更好的拓展自己的思维和想法。今天我带大家学习一下陌陌x-sign算法,这个我们经常用到的签名算法。首先我们老样子, Fiddler 抓包,登录处有我们目标想要的算法。然后我们就x-sign算法开始研究算法jadx-gui 反编译apk,搜索X-SIGN跳到这个方法里面,查看这个方法,代码如下:我们看到this.j.put(“X-SIGN”, a(bArr, this.j, this.
2022-10-04 18:02:17 1974 4
原创 安卓系统定制脱壳之android源码增加产品
在自己同步源码目录运行 source envsetup.sh 或者 . build/envsetup.sh 命令。修改eng 版本,需要先选择vendorsetup.sh脚本文件进行修改,路径对应的是自己的路径。修改要注意前面要带add_lunch_combo ,后面跟上你要的版本类型。修改完后重新运行 ,1-3步骤。如过要重新编译,要删除缓存,删除命令如下。这篇文章到此就结束了,下一章节教大家如何修改文件,做定制系统。选择自己想要编译的版本并且选择类型。三、make -j 编译。二、lunch 选择。
2022-10-01 19:43:41 960
原创 华为MateBook电脑PAK-AL09救砖教程
自己编译window arm iso镜像近日,window给我上了一颗,安装系统不了,让我花了数小时救砖,过程极其痛苦。下面你们来分享我的果实吧!
2022-09-24 19:50:43 4975 4
原创 安卓系统定制脱壳(第一章)
学习系统编译,更好了解安卓系统dex 加载时机。给个关注呗!针对系统定制脱壳机,学习交流使用。编译环境非常重要。作者:任雪飘。
2022-09-22 02:11:35 1535
原创 xposed框架安装使用教程(第一篇)
xposed框架:我们在hook某个参数时经常都要用到hook 插件,打印输出我们的调用函数进行了哪些参数传递,没有hook插件是无法hook 除非另辟路径!
2022-09-19 00:48:43 6850 2
原创 网易大神2022最新版本分析(1)
学习网易大神dex 加固方式,更好容易掌握最新技术,攻防对抗,只是为了更好得学习成长,了解自己得不足!一切学习都是为了进步!dex不能正确解析出代码,我们使用jeb 反编译得到了正确得代码。
2022-09-15 18:18:20 1794
原创 傻瓜式编写安卓hook插件
我们平常在做算法分析时,经常碰到加密算法在so 层,或者在想快速知道我们传入参数是那些,最近快的办法就是动态调试,但是有时间又觉得smali代码调试很麻烦。直接hook方法会更省事。下面我们就来写个hook 插件。第一个启动的进程自然是init进程,该进程会启动所有Android进程的父进程——Zygote(孵化)进程,该进程的启动配置在/init.rc脚本中,而Zygote进程对应的执行文件是/system/bin/app_process,该文件完成类库的加载以及一些函数的调用工作。
2022-09-11 22:27:39 2290
原创 安卓木马艺术之环境设计
学习本章节小内容能够更好的了解手机木马的特性!目的就是为了更好的让自己的信息更安全信息泄露就是如此简单,请点击下载反诈app以上就是生成和执行过程,给大家更好的科普。小编实属不易,能否给我个关注呢?后期继续更新其他文章。
2022-09-10 00:51:49 1317
原创 安卓木马监听艺术
火车票实行实名制后,车票上印有购票者的姓名、身份证等信息,很多人在乘坐完火车后,会顺手丢弃火车票,不法分子一旦捡到,就可以通过读票仪器窃取车票中的个人信息;在刷卡购物的纸质对账单上,记录了持卡人的姓名、银行卡号、消费记录等信息,随意丢弃同样会造成个人信息泄露。通讯录信息、通话记录、短信记录、聊天记录、个人视频、照片等隐私信息以及你的设备信息、社会关系信息、网络行为信息等。同时,个人信息泄露是诈骗成功实施的关键因素,不法分子在精准掌握用户个人信息的前提下,能编造出迷惑性更高的诈骗场景,继而对公众实施欺诈。
2022-09-07 23:13:12 541
原创 逆向so的刨析速成
为了使用任何新的 JNI 函数,本机库必须导出一个JNI_OnLoad返回 JNI_VERSION_1_2. 如果原生库不导出JNI_OnLoad函数,VM 会假定该库只需要 JNI 版本JNI_VERSION_1_1。如果 VM 无法识别返回的版本号 JNI_OnLoad,则无法加载本机库。JNI_OnLoad必须返回本机库所需的 JNI 版本。我们直接双击更过去,JNI_OnLoad函数,然后f5转成伪c代码。动态注册调用JNI_OnLoad这个函数进行动态注册。不是静态注册,这边肯定就是动态注册。
2022-08-25 12:49:08 1705 1
原创 某易—将军令动态刨析算法(1)
先进行判断 j2>c2 是不是大于,大于的话,就c2的值等于j2,否则也就是直接用 c2本身的值。str2 文本数据通过d0.g(str2)也就是g 这个方法计算出一个字节数组。我是任雪飘,一个技术渣渣。我是任雪飘,一个技术渣渣,可以加我星球一起交流!我们直接hook 这个方法获取传入的三个参数。f10198a的初始化值是等于0。c2是调用了c这个方法返回的值。下章节我们讲native层算法。第三个参数为:token。返回值为:6位数的动态码。第二个参数为:序列号。.........
2022-08-16 10:26:52 3643 1
原创 浅谈bugku_ctf_Reverse 之——特殊的Base64
很明显,是我们要的flag,接下来自己验证flag{Special_Base64_By_Lich}看到我们输入的flag是通过base64编码的,那我们找一下映射表。是否和我们标准的一样。首先我们查壳,发现没有加壳,看到是64位程序,我们老样子,找IDA警惕分析一波。结果不一样,很显然是不对的。我们找个在线地址试试。潇洒来了转一圈,给你们加个餐。看到base64就是两个字盘他,先解码。...
2022-07-26 22:42:52 499
原创 bugku_ctf {Reverse}逆向浅谈之easy-100
大家好,我是你们的老朋友,任雪飘!一个伪全站,伪全能的垃圾!得到了AES算法采用的是AES/ECB/PKCS5Padding填充方式,分析到现在我们就大概明白了,图片中获取的字符串给str,然后。后面的代码主要是AES加密,当做密码,将输入的字符串进行AES加密后和后面给出的字符串比较,如果是一个标记。d方法分析完毕了,咱们后悔了,觉得这不是多余的嘛,返回,直接看p方法了!到此结束,有参考部分资料,感谢大家对我的关注!废话多了点,我们直接开干,下面看代码。我们小白,我们玩,看下面代码。...
2022-07-25 02:33:57 762
原创 域,环境搭建,绕过坑点!内网横向环境搭建 !必看
已经放弃更新的我,最近有开始有点想骚动了,任雪飘带你搭建个环境!第一步,内网环境肯定是在同一个c段下,我们先创建一个虚拟网络环境 第二步就是配置, 设置一个网卡,这样就可以随自己心意搭建一个相同网段的内网环境了。开始搭建环境,第一步设置网络,设置ip ,这个点直接把自己当dns服务器,网关可以不设置,dns 也不需要设置,但是真实环境要设置 。 设置完成后,开始搭建域,windows键盘+r 调出运行窗口 输入dcpromo,为什么用这个方式呢!主要信不过服务器管理器 之前没有域,所有选择新建,如果有请选.
2022-06-26 23:42:30 381
原创 安卓高版本抓取https加密包的方法一
我们做项目的过程中经常要抓取https 的流量包,抓取不到数据,那是因为我们没有装证书,但是下面我们将的是安装了证书还是抓不到数据包,怎么办?我们的安卓版本高于7.1,安卓是不走应用层数据了,此时我们应该要安装系统证书,不然FD不为我们服务,接下来我带领大家解决一下这个问题!首先我们要去下个openssl 签名工具...
2022-03-04 15:27:48 607 1
原创 Netcat 从监听开始简单易懂 ,正向与反向shell 的学习过程
大家好!我是任雪飘!一个web 菜鸡,讲一个nc 正向与反向shell 的学习过程!首先我们下载netcat安装方式一yum install -y netcat或者yum install -y nc安装方式二https://eternallybored.org/misc/netcat/把netcat 放入linux 系统里面 进入netcat-0.7.1.tar.gz所在目录,并执行下面的命令:tar -zxvf netcat-0.7.1.tar.gz -C /u
2022-03-01 01:06:58 700
原创 linux 漏洞CVE-2019-14287和CVE-2021-4034
大家好,我是任雪飘,一个刚接触web的菜鸡。我们今天一起复现一下linux老版本漏洞,普通用户利用sudo获得系统root权限操作系统!现在我们重新创建一个新用户给这个用户设置策略,就是不给他root权限,气死你ceshi1 这个账号确实没有了root 权限的身份了现在我们测试这个漏洞是不是存在既然是root 权限了,那我们修改其他用户的密码吧!看下图是不是完美了到此处CVE-2019-14287 漏洞复现完毕。接下 下来我们就要去玩脚本...
2022-02-26 15:38:28 4967
接下来逆向行业寒冬即将来到,您怎么样看?
2023-11-22
小华为啥喜欢你?666
2023-09-15
TA创建的收藏夹 TA关注的收藏夹
TA关注的人