APP逆向项目
文章平均质量分 64
项目成品
Codeooo
爱好学习及分享,若文章侵权,优先联系本人删帖处理。
展开
-
芒果app逆向分析 (一)
frida被检测,反调试,我们换xposed试下。需要破解的是这两个参数。查无壳后,直接反编译。美滋滋,结果出来了。原创 2023-08-21 13:45:40 · 2085 阅读 · 0 评论 -
dy六神参数记录分析(立秋篇)
搜索:x-tt-dt。原创 2023-08-08 14:56:26 · 7095 阅读 · 16 评论 -
dy设备deviceid iid注册分析
清楚缓存,重新打开app, 点击同意按钮,会触发设备注册;很明显是一个post包,device_register可以看到请求体加密了 那么 请求体是什么呢?很老版本思路:都是直接明文注册较老版本思路:在反编译后请求体通过一个bool来判断,是否走,ttencrypt;这个地方可以hook明文也可以直接修改bool值,让抓包直接抓到明文;正常情况下,是将请求体压缩后,走ttencrypt,进行密文注册;我们接着往下走,看新版是否有变化;原创 2023-07-25 22:46:05 · 85795 阅读 · 6 评论 -
某迪嘀APP签名分析
sign解密,为header及data中的key-value拼接,并进行前后和盐值拼接,进行MD5加密;本章记录定位的算法位置,方便后续观看;原创 2023-07-05 20:06:53 · 5217 阅读 · 0 评论 -
某点资讯Signature纯算逆向
需要加密的值 :“pro6.4.0.00njbh2wlr_1685327378963_38033100”这个时候就明白了吧,这个地方就是上面的 最开始trace下堆栈及加密的地方了。入参拼接 appid、cv、platform、reqid、version。我们把结果base64下,看结果是否一致,来判断base64是否魔改。看到这里也是做了rsa然后base64, 没有其他操作。bool a5为 0,也就是false, 直接走。验证base64为标准;我去,这不就直接出来了吗。根据刚刚的堆栈,跟一下。原创 2023-06-01 00:59:28 · 7202 阅读 · 2 评论 -
某果app逆向分析
分析流程:Response:1.base64:static {3.分段解析:try {return str;”);原创 2023-05-23 14:16:37 · 6845 阅读 · 0 评论 -
某安全对抗行走APP逆向分析
reqdata:base64编码。opentime:时间戳。sign 未知,需要解密。有360加固,直接脱壳。原创 2023-04-23 19:14:55 · 6783 阅读 · 0 评论 -
IOS - 某驾宝典篇
首先挂上代理抓个登陆包,结果发现抓不到包,我们直接换个思路,采用vpn转发方式进行抓包;sign, hsign,hext-union 三个参数加密;hsign长度为32,可能为MD5 , 其他两个未确定;直接上我们的url定位:我直接附加吧是搞出来点东西,看样子有这个MD5, 先个堆栈追踪;打开提示目录中的,URLWithString_.js 文件把咱们万能堆栈加上去;记录下堆栈,砸壳分析一波:砸壳我这里用的是 CrackerXI ,继续往上找吧;原创 2023-03-21 19:06:00 · 11071 阅读 · 0 评论 -
IOS - 某段子APP分析
frida -U -f 包名 --no-pause -l C:\Users\Codeooo\Desktop\hook_aes.js。这个地方,我们知道,参数1为data, 参数2为 长度, 参数3为返回值也就是常说的buffer;接下来我们干分析一波MD5,在上面看到是 MD5sum这个位置发现变动,点进来看一波;返回的响应头:x-xc-proto-res: 进行后续验证处理;好的,饶了一圈回到原点,看下最早我们 sign 怎么生成的吧;这个得 -f spwan去启动,不能用-F 附加了;原创 2023-04-03 20:15:00 · 21270 阅读 · 0 评论 -
IOS - 5分钟搞定一个APP
Data排序后拼上时间戳的md5 之后再md5,就是sign;看见了有一个sign字段,而且后端会效验该参数;adb shell pm clear 包名。盲猜就是个MD5, 因为长度为32;一行命令搞定一个加密;原创 2023-03-29 17:38:51 · 21028 阅读 · 2 评论 -
搜狗微信APP逆向(三)unidbg
话不多说,这个apk如果是用unidbg调用的话,那就很简单,而且so层没有调用java层一些东西,都不用补环境。上图吧:原创 2022-11-17 13:43:49 · 10276 阅读 · 2 评论 -
短信生成器部分思路----Android
短信生成器----自定义生成短信原创 2022-07-27 14:02:25 · 11417 阅读 · 0 评论 -
怀念我们的青春
怀念18年的夏天原创 2022-07-17 11:18:15 · 8026 阅读 · 0 评论 -
中国青年报APP设备注册
Authorization 及 X-Request-Id。我们清掉缓存重新打开下,查找下设备注册认证的接口。好了协议分析完毕,我们测试下请求发现并不成功。内容的id也就是为:post_id。上下文主界面启动设备注册算法。这两参数有点东西哈。原创 2022-09-20 10:00:52 · 8376 阅读 · 0 评论 -
二三里APP逆向- 国庆篇
下载地址应用宝: https://a.app.qq.com/o/simple.jsp?pkgname=com.hw.okm360壳加固脱壳并修复~过root检测,该app有多方面检测root~我们直接修改smali过掉~已达到一个去除root检测的方案。package com.hw.okm.g;DispatchConstants.SIGN, 就是"sign"那么就剩 s.a(s.a(sb.deleteCharAt(sb.length() - 1).toString()) + com.hw.ok原创 2022-10-01 13:12:16 · 12096 阅读 · 0 评论 -
新氧医美app逆向
代码分析arg5 ="_sydd=&_time=1590725814&app_id=2&cityId=0&key=05a063e9988212e286d3af7ef88c160f&login_name=17085714179&lver=7.16.0&password=123456z&pinyin=qq&request_id=cf6f4fa1c1cad9a45ce4ec48511c32cf&sys=2&uid=0.原创 2021-09-11 19:40:01 · 11092 阅读 · 0 评论 -
微博app-Cookie分析
先来个清除缓存脚本压压惊:function clear(mastPackagename) { var sh = new Shell(true); sh.exec(mastPackagename);//执行代码运行中属于异步运行 sleep(1000); sh.exit;}clear("pm clear"+" "+getPackageName("微博"));sleep(1000);toast("====微博缓存清除完毕====");clear("am forc原创 2022-07-04 10:58:12 · 9170 阅读 · 0 评论 -
百度知道APP心跳包分析-MD5字段(gzip + CRC32)
CRC(Cyclic Redundancy Check)校验实用程序库在数据存储和数据通讯领域,为了保证数据的正确,就不得不采用检错的手段。1050: 则是bArr.length 也就是 length | Content-Length 字段 也是请求体的长度。字节集取一次长度为:a,压碎后的为:b,然后把这俩长度进行CRC32算法编码输出就出来md5了。md5长度一般为32位或者16位,我们看这个10位的长度是啥情况?我们今天换种快速的方法,直接用算法助手hook吧。md5,猜测盲猜一波,真的是MD5?原创 2022-09-21 19:36:10 · 8208 阅读 · 0 评论 -
二三里APP逆向
下载地址应用宝: https://a.app.qq.com/o/simple.jsp?pkgname=com.hw.okm360壳加固脱壳并修复~过root检测,该app有多方面检测root~我们直接修改smali过掉~已达到一个去除root检测的方案。package com.hw.okm.g;DispatchConstants.SIGN, 就是"sign"那么就剩 s.a(s.a(sb.deleteCharAt(sb.length() - 1).toString()) + com.hw.ok原创 2022-09-23 16:34:46 · 7182 阅读 · 0 评论 -
搜狗微信APP逆向(二)so层
接着上文:https://blog.csdn.net/weixin_38927522/article/details/124726015本次分析搜狗app so 层加密相关逻辑。首先在导出函数查找一下:点进去 Java_com_sogou_scoretools_ScEncryptWall_encrypt 查看GetStringUTF 转化为C#的字符串,utf编码。malloc 开辟空间j_Sc_EncryptWallEncode 按照代码逻辑这个是核心代码继续进:进到这个函数我们看下原创 2022-07-01 11:07:16 · 8101 阅读 · 0 评论 -
CVS投中app数据采集
CVS投中app逆向需求:采集融资及并购事件,并进行二级内容获取1.fiddler抓包分析 uuid设备信息(随机生成),ct(时间错),mt(未定义)2.将抓取curl直接转化为python代码测试: 直接将cur转化 https://curl.trillworks.com/import jsonimport requestsheaders = { 'Host': 'api.cvsource.com.cn', 'Uuid': '46f97627da16fa原创 2021-09-10 14:23:57 · 12664 阅读 · 0 评论 -
沉浸式逆向某汽车app
本文为锻炼大家自己的思路及理解,全程沉浸式图片,无文字说明,仔细看图无压力。抓包分析,协议中有sign参数需要逆向解决,其他参数如下。原创 2022-04-11 10:03:07 · 10106 阅读 · 0 评论 -
秒拍app分析
秒拍APP短视频逆向分析:最新版version ===7.2.98 :抓一个用户主页包看下:这个是我抓的科普中国用户的主页,经过分析发现请求头有变化参数。rt : 暂时分析微时间戳 pk:固定 ov : 固定变化:si ,ti, sk, p开始正式逆向路程========jadx 查看下入口:这不啥也找不到,加壳了,不说了 直接脱壳:网上各种脱壳工具或者脱壳机,自动回填修复dex:定位加密地方:当前包名: package e.f.a.l.v;valueOf: 当前原创 2022-04-29 14:36:24 · 10572 阅读 · 0 评论 -
用户设备IP三者绑定自动上号
发送任务:# -*- coding: utf-8 -*-# @Author : Codeooo# @Time : 2021/10/27import jsonimport uuidimport randomfrom db.RedisDB import RedisDBalphabet = ''.join(str(uuid.uuid4()).split('-'))def deviceRandom(): # android iD: androidid = "a原创 2022-04-18 16:59:13 · 8486 阅读 · 0 评论 -
米斗APP逆向分析
原创 2022-05-19 13:01:26 · 9900 阅读 · 0 评论 -
短信拦截转发器----Android
我们在操作群控及云控的时候,我们想把验证码发出来,这个时候我们人工去弄得话,极为繁琐。除了前几年QQ还是很火的时候,使用的猫池接码,现在也消失匿迹了,若有资源可联系我,本人需要几台测试。这里指的是手机内接码,可指定号多次接码,并不是接码平台。.........原创 2022-07-29 20:26:46 · 9817 阅读 · 0 评论 -
某Flutter-APP逆向分析
某 Flutter 实战原创 2022-11-04 00:30:00 · 9056 阅读 · 3 评论 -
搜狗微信APP逆向(一)java层
在该app可以搜索关键词,选择微信后面的赛选进行排序:发现如下加密参数:未发现加固加壳方式:我们直接搜索定位: package com.sogou.utils;我们先hook下这个a方法看下传入的参数及结果:先看这个用到了前三个参数:那我们hook下这个 ScEncryptWall.encrypt(str5, str6, str7);这个方法就是加密的参数了。可以看到传入参数:结果就是那几个字段,k, v ,p, ,r , g查看是个so的方法,我们继续放下看下请求响应。h原创 2022-06-07 13:44:06 · 9224 阅读 · 8 评论