自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 某神的算法[uf,ab,ef]相关算法浅谈

uf,ab,ef以上java层调用过程图so 是做了处理的导出函数没有,说明是加固了。那就要内存解析后dump出解密的so.不能无法分析代码是能正常看到了,不过很复杂,里面是相互嵌套的,静态搞了很久,不行。原因是采用ollvm。

2024-06-21 13:30:20 935 1

原创 Tiktok算法还原-x-gorgon还原部分源码

部分代代码,可以滴我全部。

2024-02-19 18:24:34 1339 1

原创 TikTok系列算法定位还原x-ss-stub

我们上次说到TikTok的x-ss-stub的算法就是ccmd5标准库算的,今天要讲细致点,表面这个结论本不是直接将数据md5那么来的,是经过一系列分析来的。我们居然要看这个算法,我们可以尝试字符搜一下这个算法,上次我们说不方便定位,但是也是可以尝试的!TikTok的x系列的算法比较有名,很多粉丝也问过,之前没有深入研究,本人工作量也比较大。上图是上次截图的,这次我们分析整个定位过程,分享我们的技术。进入这x-ss-stub这个算法,看到算法引用地方,我们可以跟进去查看。结果一样,说明分析是没有问题的!

2024-01-14 22:52:51 541

原创 tiktok_浅谈hook ios之发包x-ss-stub

一般安卓逆向可以直接搜关键词,但是ios 都在 Mach-O binary (reverse byte ordering scheme, 64-bit)也就是可执行文件,也是安卓的so ,只是文件不同。当我们分析到body 的时候,你会发现数据都是乱码,其实也就是转字节形式了,setHTTPBody。我们是能看到有数据流的,我们可以看到经过了这个类,我们进行无休止的hook。因此我们是定位的了的,我们可以看到响应的数据,然后挨个分析数据来源,也是body 的地方,我们可以视图解析一下。

2024-01-11 17:27:03 1289

原创 ios 逆向分分析,某业帮逆向算法(二)

上次hook 发现自己的数据有点问题。才发现是自己的编辑器识别出问题了。结果和我们hook的一样,下一步我们看看,返回值做了什么样的操作。v11在下面循环,那我们现在还原一下这个操作。两段代码完成后,进行base64编码。

2023-12-03 19:32:37 1138

原创 ios 逆向分分析,某业帮逆向算法(一)

我们看到一个熟悉的函数名,sel_md5WithEncodiong_,这就是我们md5的位置,那我们分析一下这个sub_1005FA16C函数做什么事情了,返回值反推,v28 的值是stringWithFormat:方法调用返回来的。我们目标是sign 的数据,我们回溯一下我们调用这个函数的地方0x10195e394 homework!已知我们32位,我们不妨猜测是md5 ,那我们试图使用CC_MD5 ,这个是ios 中的标准库, 我们使用frida-trace 注入hook一下,看看有没有 经过。

2023-11-30 23:18:03 1872

原创 论x巴克app签名的逆向分析过程《完整篇》

app地址—> 点击直达 工具 jadx-gui 自己下载 待定

2023-11-20 18:30:19 938 1

转载 m3u8解析代码,亲测可用

此文章搬运而来

2023-11-17 19:25:53 2861 1

原创 辛苦的被坑经历-过滑块705

就是说话太不温柔了,可能偏向没有那玩意的人!可乐还是百事好大佬的一篇轨迹,这解决了我轨迹过不了的问题!采用缩放大法,解决这个问题的果然是大佬!拿到两个值 拿到token算完成。

2023-09-03 23:32:40 555 3

原创 防水墙分析算法,并且验证 getTdcData()函数

跟入 window.TDC.getData(!0) 函数 这就是collect加密处。我们寻找collect 参数数据 o.getTdcData(),跟进去。

2023-08-15 21:36:51 726 1

原创 滑块分析算法研究

将上面的数据拼接后 通过这个加密函数 o = n[r("0x30")](h, i),转字符串!加密后返回一个数据在进行数数组转Buffer在base64编码。verifyParam 就是你了,我们现在他来自哪里?一看到验证码就是有点小头疼。看到上面的代码就是看到解密过程。index js文件中。转换成数组后进入加密。

2023-07-25 00:31:00 1013

原创 某易将军令口令纯算法还原py篇

算法开源,将军令口令算法。希望官方多多更新吧

2023-04-16 23:51:16 2607 1

原创 mysql 数据库版本遗忘开发版本速查版本

3.看 Target Server Version的值,我这边是mysql 版本是50547 ,对应的版本就是5.5.47版本,2.选中文件 ——>鼠标现在右键——>选择编辑文本——>然后我们看到前面的几行注释。很多时候,要找到数据库版本,我们老不能直接快速找到,我们如何快速找到对应版本呢?这个其实很简单,找数据库版本就可以,那我们如何寻找呢?

2023-04-10 08:00:00 217

原创 从你的全世界路过---陌陌X-SIGN还原

我们上期介绍了hook 接口方式,今天我分析so 层。学习是为了复杂的事情简单化。不用如此繁琐。跟进native_sdbyecbu37x这个函数,我们f5看伪代码v13 = sign(v9, v10, v11, a6); 跟进这个函数代码如下(示例):2.代码贴入SHA消息摘要java代码如下:java 代码如下(示例):总结算法,结合动态调试!

2022-10-24 02:10:23 1956

原创 陌陌X-SIGN算法HOOK

学习是必然的,一路并不是平台的到道路,总要有点意外和惊喜。人嘛!太顺不好。学习是枯燥的,是乏味的,我们学习算法是为了更好的拓展自己的思维和想法。今天我带大家学习一下陌陌x-sign算法,这个我们经常用到的签名算法。首先我们老样子, Fiddler 抓包,登录处有我们目标想要的算法。然后我们就x-sign算法开始研究算法jadx-gui 反编译apk,搜索X-SIGN跳到这个方法里面,查看这个方法,代码如下:我们看到this.j.put(“X-SIGN”, a(bArr, this.j, this.

2022-10-04 18:02:17 1974 4

原创 安卓系统定制脱壳之android源码增加产品

在自己同步源码目录运行 source envsetup.sh 或者 . build/envsetup.sh 命令。修改eng 版本,需要先选择vendorsetup.sh脚本文件进行修改,路径对应的是自己的路径。修改要注意前面要带add_lunch_combo ,后面跟上你要的版本类型。修改完后重新运行 ,1-3步骤。如过要重新编译,要删除缓存,删除命令如下。这篇文章到此就结束了,下一章节教大家如何修改文件,做定制系统。选择自己想要编译的版本并且选择类型。三、make -j 编译。二、lunch 选择。

2022-10-01 19:43:41 960

原创 华为MateBook电脑PAK-AL09救砖教程

自己编译window arm iso镜像近日,window给我上了一颗,安装系统不了,让我花了数小时救砖,过程极其痛苦。下面你们来分享我的果实吧!

2022-09-24 19:50:43 4975 4

原创 安卓系统定制脱壳之编译系统(第二章)

失败了,我们重新来过,认证对待每一次机会。我是任雪飘!一个技术渣渣。

2022-09-23 03:53:54 382

原创 安卓系统定制脱壳(第一章)

学习系统编译,更好了解安卓系统dex 加载时机。给个关注呗!针对系统定制脱壳机,学习交流使用。编译环境非常重要。作者:任雪飘。

2022-09-22 02:11:35 1535

原创 xposed框架安装使用教程(第一篇)

xposed框架:我们在hook某个参数时经常都要用到hook 插件,打印输出我们的调用函数进行了哪些参数传递,没有hook插件是无法hook 除非另辟路径!

2022-09-19 00:48:43 6850 2

原创 网易大神2022最新版本分析(1)

学习网易大神dex 加固方式,更好容易掌握最新技术,攻防对抗,只是为了更好得学习成长,了解自己得不足!一切学习都是为了进步!dex不能正确解析出代码,我们使用jeb 反编译得到了正确得代码。

2022-09-15 18:18:20 1794

原创 傻瓜式编写安卓hook插件

我们平常在做算法分析时,经常碰到加密算法在so 层,或者在想快速知道我们传入参数是那些,最近快的办法就是动态调试,但是有时间又觉得smali代码调试很麻烦。直接hook方法会更省事。下面我们就来写个hook 插件。第一个启动的进程自然是init进程,该进程会启动所有Android进程的父进程——Zygote(孵化)进程,该进程的启动配置在/init.rc脚本中,而Zygote进程对应的执行文件是/system/bin/app_process,该文件完成类库的加载以及一些函数的调用工作。

2022-09-11 22:27:39 2290

原创 安卓木马艺术之环境设计

学习本章节小内容能够更好的了解手机木马的特性!目的就是为了更好的让自己的信息更安全信息泄露就是如此简单,请点击下载反诈app以上就是生成和执行过程,给大家更好的科普。小编实属不易,能否给我个关注呢?后期继续更新其他文章。

2022-09-10 00:51:49 1317

原创 安卓木马监听艺术

火车票实行实名制后,车票上印有购票者的姓名、身份证等信息,很多人在乘坐完火车后,会顺手丢弃火车票,不法分子一旦捡到,就可以通过读票仪器窃取车票中的个人信息;在刷卡购物的纸质对账单上,记录了持卡人的姓名、银行卡号、消费记录等信息,随意丢弃同样会造成个人信息泄露。通讯录信息、通话记录、短信记录、聊天记录、个人视频、照片等隐私信息以及你的设备信息、社会关系信息、网络行为信息等。同时,个人信息泄露是诈骗成功实施的关键因素,不法分子在精准掌握用户个人信息的前提下,能编造出迷惑性更高的诈骗场景,继而对公众实施欺诈。

2022-09-07 23:13:12 541

原创 逆向so的刨析速成

为了使用任何新的 JNI 函数,本机库必须导出一个JNI_OnLoad返回 JNI_VERSION_1_2. 如果原生库不导出JNI_OnLoad函数,VM 会假定该库只需要 JNI 版本JNI_VERSION_1_1。如果 VM 无法识别返回的版本号 JNI_OnLoad,则无法加载本机库。JNI_OnLoad必须返回本机库所需的 JNI 版本。我们直接双击更过去,JNI_OnLoad函数,然后f5转成伪c代码。动态注册调用JNI_OnLoad这个函数进行动态注册。不是静态注册,这边肯定就是动态注册。

2022-08-25 12:49:08 1705 1

原创 2022网易最新版本将军令算法刨析(2)

网易将军令,5.5.1版本,最新版本2022,算法刨析,逆向刨析!

2022-08-17 11:26:14 3314

原创 某易—将军令动态刨析算法(1)

先进行判断 j2>c2 是不是大于,大于的话,就c2的值等于j2,否则也就是直接用 c2本身的值。str2 文本数据通过d0.g(str2)也就是g 这个方法计算出一个字节数组。我是任雪飘,一个技术渣渣。我是任雪飘,一个技术渣渣,可以加我星球一起交流!我们直接hook 这个方法获取传入的三个参数。f10198a的初始化值是等于0。c2是调用了c这个方法返回的值。下章节我们讲native层算法。第三个参数为:token。返回值为:6位数的动态码。第二个参数为:序列号。.........

2022-08-16 10:26:52 3643 1

原创 浅谈bugku_ctf_Reverse 之——特殊的Base64

很明显,是我们要的flag,接下来自己验证flag{Special_Base64_By_Lich}看到我们输入的flag是通过base64编码的,那我们找一下映射表。是否和我们标准的一样。首先我们查壳,发现没有加壳,看到是64位程序,我们老样子,找IDA警惕分析一波。结果不一样,很显然是不对的。我们找个在线地址试试。潇洒来了转一圈,给你们加个餐。看到base64就是两个字盘他,先解码。...

2022-07-26 22:42:52 499

原创 bugku_ctf {Reverse}逆向浅谈之easy-100

大家好,我是你们的老朋友,任雪飘!一个伪全站,伪全能的垃圾!得到了AES算法采用的是AES/ECB/PKCS5Padding填充方式,分析到现在我们就大概明白了,图片中获取的字符串给str,然后。后面的代码主要是AES加密,当做密码,将输入的字符串进行AES加密后和后面给出的字符串比较,如果是一个标记。d方法分析完毕了,咱们后悔了,觉得这不是多余的嘛,返回,直接看p方法了!到此结束,有参考部分资料,感谢大家对我的关注!废话多了点,我们直接开干,下面看代码。我们小白,我们玩,看下面代码。...

2022-07-25 02:33:57 762

原创 tiktok海外版某音,分析协议构造,我们浅谈一下

浅谈一下tiktok协议,分析就是为了更好的成长

2022-07-15 01:32:19 2363 6

原创 xx快爆,你的得apk sign 算法太简单了,建议更新

xx 快爆 app, 分析个sign 算法。一起交流吧

2022-06-29 01:37:56 1451

原创 域,环境搭建,绕过坑点!内网横向环境搭建 !必看

已经放弃更新的我,最近有开始有点想骚动了,任雪飘带你搭建个环境!第一步,内网环境肯定是在同一个c段下,我们先创建一个虚拟网络环境 第二步就是配置, 设置一个网卡,这样就可以随自己心意搭建一个相同网段的内网环境了。开始搭建环境,第一步设置网络,设置ip ,这个点直接把自己当dns服务器,网关可以不设置,dns 也不需要设置,但是真实环境要设置 。 设置完成后,开始搭建域,windows键盘+r 调出运行窗口 输入dcpromo,为什么用这个方式呢!主要信不过服务器管理器 之前没有域,所有选择新建,如果有请选.

2022-06-26 23:42:30 381

原创 安卓高版本抓取https加密包的方法一

我们做项目的过程中经常要抓取https 的流量包,抓取不到数据,那是因为我们没有装证书,但是下面我们将的是安装了证书还是抓不到数据包,怎么办?我们的安卓版本高于7.1,安卓是不走应用层数据了,此时我们应该要安装系统证书,不然FD不为我们服务,接下来我带领大家解决一下这个问题!首先我们要去下个openssl 签名工具...

2022-03-04 15:27:48 607 1

原创 kali ettercap 劫持dns 之路

一个图解教程

2022-03-02 02:22:31 1837 5

原创 Netcat 从监听开始简单易懂 ,正向与反向shell 的学习过程

大家好!我是任雪飘!一个web 菜鸡,讲一个nc 正向与反向shell 的学习过程!首先我们下载netcat安装方式一yum install -y netcat或者yum install -y nc安装方式二https://eternallybored.org/misc/netcat/把netcat 放入linux 系统里面 进入netcat-0.7.1.tar.gz所在目录,并执行下面的命令:tar -zxvf netcat-0.7.1.tar.gz -C /u

2022-03-01 01:06:58 700

原创 linux 漏洞CVE-2019-14287和CVE-2021-4034

大家好,我是任雪飘,一个刚接触web的菜鸡。我们今天一起复现一下linux老版本漏洞,普通用户利用sudo获得系统root权限操作系统!现在我们重新创建一个新用户给这个用户设置策略,就是不给他root权限,气死你ceshi1 这个账号确实没有了root 权限的身份了现在我们测试这个漏洞是不是存在既然是root 权限了,那我们修改其他用户的密码吧!看下图是不是完美了到此处CVE-2019-14287 漏洞复现完毕。接下 下来我们就要去玩脚本...

2022-02-26 15:38:28 4967

token解密,解密算法和程序

易语言工具

2023-12-28

ndk 开发笔记,经常使用

ndk 开发笔记,经常使用

2023-11-20

改机王-多项参数-学习专用

新手,改机,xp,lsposed 可以测试

2023-09-04

Android环境编译配置教程

Android环境编译配置教程

2022-09-21

xposed框架大全压缩包

xposed框架大全压缩包

2022-09-19

xposed x86手架包

带刷入脚本的xposed x86手架包,雷电5.1xposed 专用

2022-09-19

易语言文件名读取应用路径

易语言文件名读取应用路径

2022-08-29

初学者dll编写学习案例

初学者dll编写学习案例

2022-08-29

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除