- 博客(7)
- 收藏
- 关注
原创 app逆向分析案例-95分
先把justtrusmeplus打开设置好95分,开始抓包,得到结果为:https://www.95fenapp.com/api_goods/list/v3.0?is_all=1&keywords=%E7%A7%91%E6%AF%94&page=1&page_size=20&publish_timestamp=0&scene=2&scene_type=95fen_android_search_personal&sn=SearchList
2022-02-12 14:16:05 1902 1
原创 Frida案例3
1.还是学习过程中的app 易果,先抓包搜索的列表页,2次登陆页,2次通过抓包可以知道,这次还是sign,至于post请求的参数,估计多半也是生成sign的部分。2.反编译,这次依然没有加固按照之前的搜索方式,找半天啥也没找到,都是些没用的,毕竟还有混淆,这次换个搜索方式,用URL的部分去搜索,找到了这么个玩意:这个就是我们访问链接中的一部分,然后直接看c是在哪调用的:com.yiguo.entity.Session这个类好了,打印分析,图不贴了,总之打印的就是.
2020-07-21 10:01:52 623
原创 frida学习案例2
这次的app是个电商的,叫X仓,还是先抓包:1:抓包之后发现url是这样的结构:http://api.beicang.com/gateway/route.html?client_info={"bd":"yingyongbao","abd":"01ba33ece","package":"xretail","os":"6.0.1","screen":"900x1440","dn":"MuMu","version":"3.10.01","platform":"Android","network":"WiF
2020-07-13 17:31:12 629
原创 frdia学习案例1
最近在学习Frida作为我入门安卓逆向的第一步,在我的理解里面,frida-rpc就是更加快速完成目标的一种方式,在学完这个之后,再学习xposed应该会事半功倍吧。因为他们的共同点都是需要对apk进行分析,没有这个作为基础,一切都是白搭。好了,现在开始吧,这次拿来练手的apk是xx合伙人1.反编译通过jadx打开发现,并没有进行加固处理,直接就看到了里面的细节先拿到包名。2.抓包打开Charles,在登陆页面上输入手机号密码,通过抓包软件发现,这是一个post请求,里面携带的参数就
2020-07-10 11:36:20 455
原创 反爬建议
首先存在大量爬虫的现状真实世界的爬虫比例大家应该听过一句话吧,大概意思是说,整个互联网上大概有 50%以上的流量其实是爬虫。举个例子,某公司,某个页面的接口,每分钟访问量是 1.2 万左右。这里面有多少是正常用户呢?50%?60%?还是?正确答案是:500 以下。也就是说,一个单独的页面,12000 的访问量里,有 500 是正常用户,其余是爬虫。举例:举个例子,这...
2019-12-06 23:46:22 294
原创 1688图片搜索逆向js
前些天有个面试,要求是1688的以图搜图刚好想换个工作了,于是干呗首先分析页面整个流程后得出结论:这个功能是先生成一个url,然后再上传图片,你拿着这个url就能获取返回的数据了然后问题1:这个url怎么生成的问题2:怎么模拟它的请求去上传图片于是开始逆向JS咯:打断点,调试,找关键字于是得到这么一串:这个就是url的生成规则咯,可以知道是和时间有关,然后加上一串随...
2019-12-06 23:46:01 558
原创 逆向js实例---美拍
做爬虫,一般分两个大方向,一个是抓网页,一个是抓app。比如同一个数据,你去分别抓两者(假设都存在的话)他们两者有相似相同的部分,也有区别,比如同样能拿到数据,难易程度却不同,或者是在app抓包中发现了接口,但是对关键参数的解密却无能为力的时候,你就可以试试同样的参数,观察在网页上是如何进行加密的,也就是引申出这篇分享的应用场景:那就是通过抓包找到接口之后,进行关键参数的逆向J...
2019-05-28 16:09:44 741
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人