charlesv3.11.2(win32)及破解补丁
Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。
charlesv3.11.2(Mac)及破解补丁
Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。Charles允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response现HTTP headers(包含cookies与caching信息)。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。
charlesv3.11.2(win64)及破解补丁
Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。Charles允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response现HTTP headers(包含cookies与caching信息)。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Inter
IPA的砸壳工具-dumpdecrypted源代码及二进制
dumpdecrypted_5.dylib
dumpdecrypted_6.dylib
dumpdecrypted_7_0.dylib
dumpdecrypted_8_2.dylib
Usage:
iPod:~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan
mach-o decryption dumper
DISCLAIMER: This tool is only meant for security research purposes, not for application crackers.
[+] Found encrypted data at address 00002000 of length 1826816 bytes - type 1.
[+] Opening /private/var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan for reading.
[+] Reading header
[+] Detecting header type
[+] Executable is a FAT image - searching for right architecture
[+] Correct arch is at offset 2408224 in the file
[+] Opening Scan.decrypted for writing.
[-] Failed opening. Most probably a sandbox issue. Trying something different.
[+] Opening /private/var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/tmp/Scan.decrypted for writing.
[+] Copying the not encrypted start of the file
[+] Dumping the decrypted data into the file
[+] Copying the not encrypted remainder of the file
[+] Closing original file
[+] Closing dump file
HttpAnalyzer V7.5.3.455 汉化特别版
HTTP/HTTPS协议分析工具(Http Analyzer)7.5.3.455 汉化特别版
HTTP Analyzer 分两部份,可以集成在IE浏览器中抓包,也可以单独的安装应用程序的包,非常实用。
压缩包内有注册机,大家根据需要选择相应的产品获取注册码。
这是一款实时分析 HTTP/HTTPS 数据流的工具。它可以实时捕捉HTTP/HTTPS 协议数据,可以显示许多信息(包括:文件头、内容、Cookie、查询字符窜、提交的数据、重定向的url地址),可以提供缓冲区信息、清理对话内容、HTTP状态信息和其他过滤选项。同时还是一个非常有用的分析、调试和诊断的开发工具。
Http Analyzer是一个HTTP/HTTPS协议分析工具,用此工具可以非常快速的分析出绝大多数视频博客的视频地址。尽管有一些网站提供了诸如 YouTube ,Google Video 等视频网站的php解码程序,不过那些php程序并不是通用的。当博客视频网站对视频地址加密算法做些变动时,php程序又需要大规模改动才能对应解码。
使用类似Http Analyzer协议分析工具就不同了,所有的博客视频都是http方式提供的,最终的http路径是肯定要明文出现的,所以获取此路径是可能的。
HTTP/HTTPS协议分析工具(Http Analyzer)使用方法
第一步:设置好Http Analyzer的过滤器选项大部分的视频博客的Type都是 video/flv ,video/x-flv ,application/octet-stream 极少部分采用application/x-shockwave-flash 或干脆不表明类型。http的返回结果肯定是2XX,所以在Result 要设置成<300。返回的Size最好采用倒序排列,视频博客的大小一般比较大,倒序容易发现。
第二步:运行Http Analyzer:(点击工具栏第一个绿色箭头图标)打开YouTube 或6rooms视频博客网站。回到Http Analyzer窗口,看你需要的视频地址是不是老老实实的呆在里面呢?右键复制地址,请出flashget 开工了......
jeb-1.5.201404100_modified_by_scz(20140711)
包括32位与64位,在64位机器,建议配置64的java sdk,android ndk的环境
iPhoneConfigUtility.dmg及APN修改办法.docx
iPhoneConfigUtility.dmg及APN修改办法.docx
mac 10.8以上 可以用来配置描述文件 802.1x 有教程
Android dex文件通用自动脱壳器
标 题: 【原创】Android dex文件通用自动脱壳器
作 者: zyqqyz
时 间: 2015-09-01,13:03:30
链 接: http://bbs.pediy.com/showthread.php?t=203776
之前做了一个Android dex的通用脱壳器,主要思想是以AOP的模式对运行时ART和DVM进行定制,附件中是在HITCON上演讲的ppt。
源码地址:https://github.com/zyq8709/DexHunter
代码较挫,大家可以看看,有兴趣的可以继续在上边改一改:)。
github上有一段demo视频和相关的样本,大家有兴趣也可以试试。
测试了国内主流的6款在线加固服务,可以正常脱下来。有其他的样本的也可以试试,发现问题的话请联系我。
为了方便大家阅读,我把对运行时的关键修改摘了出来。class_linker.txt 是对ART的修改,dalvik_system_DexFile.txt是对DVM的修改。
demo视频下载:http://pan.baidu.com/s/1o6Mjwim 密码:x1ay
因为那个视频是H264编码的MP4,所以可能比较挑播放器,大家可以换着试试,比如kmplayer等。
我传了一份到优酷,视频地址:http://v.youku.com/v_show/id_XMTMyNDc4OTQwMA==.html*转载请注明来自看雪论坛@PEdiy.com
iOS应用逆向工程第1,2,3,7章(第2版)
iOS应用逆向工程第1,2,3,7章(第2版)
iPhone转发工具usbmuxd
五一放假,出门在外,有时候没有WiFi,没法通过无线ssh到iOS中调程序,怎么办呢?好在大神Nikias Bassen(即@pimskeks5)写了一个可以把本地OSX/Windows端口转发到远程iOS端口的工具usbmuxd16,使我们能够通过USB连接线ssh到iOS中,大大增加了ssh连接的速度,也方便了那些没有WiFi的朋友。下面我们就简单介绍一下怎么使用神器usbmuxd。(注:以下操作在OSX中进行,Windows用户请自行安装python环境)
下载usbmuxd
从这里下载usbmuxd(http://cgit.sukimashita.com/usbmuxd.git/snapshot/usbmuxd-1.0.8.tar.gz),解压到本地。我们要用到的只有python-client目录下的tcprelay.py和usbmux.py两个文件,把它们放到同一个目录下,如笔者的
/Users/snakeninny/Code/USBSSH/
使用usbmuxd
usbmuxd的用法比较简单,在Terminal中输入
/Users/snakeninny/Code/USBSSH/tcprelay.py -t 远程iOS上的端口:本地OSX/Windows上的端口
即可把本地OSX/Windows上的端口转发到远程iOS上的端口,如
/Users/snakeninny/Code/USBSSH/tcprelay.py -t 22:2222
可把本地的2222端口转发到iOS上的22端口,那么直接
ssh root@localhost -p 2222
即可ssh到iOS中。
使用场景举例
完全脱离WiFi,使用USB连接到iOS,用lldb调试SpringBoard。
i) 把本地2222端口转发到iOS的22端口
/Users/snakeninny/Code/USBSSH/tcprelay.py -t 22:2222
ii) ssh过去并用debugserver attach到SpringBoard
ssh root@localhost -p 2222
debugserver *:1234 -a "SpringBoard"
iii) 把本地1234端口转发到iOS的1234端口
/Users/snakeninny/Code/USBSSH/tcprelay.py -t 1234:1234
iv) 用lldb开始调试
lldb
process connect connect://localhost:1234
以Ad_Hoc方式打包iOS应用程序
使用Xcode将应用程序以Ad Hoc方式打包,到处ipa文件,然后用iTunes等工具将应用程序安装到iOS中。这种方式的Profile文件主要是Ad Hoc类型,并且包含制定的设备信息。导出的ipa也只能安装到制定的设备中。
制作Profile文件需要经过“添加证书—添加App ID—添加设备—制作Profile文件”四个步骤,下面将分别进行介绍。
IOS_Reverse_Tools
iPhone 5s(iOS 版本7.0.4(11554a))
openssh_6.7p1-12_iphoneos-arm.deb
>OpenSSH,作为SSH服务端;
gdb_1708_iphoneos-arm.deb
>GNU Debugger(gdb调试工具):在这个源中cydia.radare.org,版本为1708,低版本不支持ios4.3+。
adv-cmds_119-5_iphoneos-arm.deb
>adv-cmds:ps命令可以查看进程信息;
darwincctools_286-8_iphoneos-arm.deb
>darwin cc tools:otools可以查看可执行文件的详细信息;
ldid_1-1.2.1_iphoneos-arm.deb
>Link Identity Editor:ldid签名;
PC端
ifunbox_sc_V1.6
undeb
plist Editor Pro v2.0破解版
plist Editor Pro v2.0破解版
plist Editor主要特点: ·支持XML的格式和二进制格式的plist文件。 ·语法高亮。 ·正则表达式搜索/替换支持。 ·书签。 ·无限撤消支持。 ·PLIST syntex保存到磁盘之前。 · Skinable,易于使用的用户界面。
【IOS应用逆向工程:分析与实战】沙梓社.pdf
《iOS应用逆向工程:分析与实战》是iOS应用逆向工程方面的权威著作,三位作者都是iOS领域内的专家,拥有扎实的理论知识和丰富的实践经验。本书内容以工具+代码的形式全面、系统地展开知识点,由浅入深,图文并茂地带着读者一步步探索常规iOS App之外的世界。
《iOS应用逆向工程:分析与实战》分为四大部分,分别是概念、工具、理论和实战。前三部分介绍iOS逆向分析领域的背景、知识体系,以及相应的工具集、理论知识;第四部分则通过4个实际案例来将前面的知识以实战的方式展开。第一部分为概念篇,简单介绍iOS逆向分析的概念以及iOS平台系统架构。第二部分为工具篇,介绍一系列基于Mac和iOS平台的配套工具,并且重点讲解其中的class-dump、Theos、Reveal、IDA、GDB等5个工具的使用方法,前3个侧重于使用,后2个侧重于分析。第三部分为理论篇,主要讲述iOS逆向/越狱方向的进阶必备理论知识。第四部分为实战篇,通过对3个App Store App及1个系统App进行逆向分析的实战操作,让读者能够了解并同步实践已掌握的知识。
Android手机一键Root原理分析pdf及部分相关源码
Android手机一键Root原理分析pdf高清版,并包括了分析中所列举的几个要点的源码文件,帮助加深对Android手机一键Root的理解。主要分析了手机Root权限获取的过程,并介绍了常见的几个Root提权漏洞,最后通过分析su与SuperUser.apk的协作方式解了Root真正的原理。涉及的内容:Root的由来、Root漏洞的历史、CVE-2009-2692、CVE-2010-EASY、GingerBreak、zergRush、CVE-2012-0056、su与SuperUser.apk是如何协作的。
Xshell5安全终端模拟软件
Xshell 是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。
Xshell可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的。
可以通过cmd命令,来替代windows平台的cmd.
bindiff410AndKeyGen
BinDiff是一个二进制文件比较工具,协助漏洞的研究人员和工程师迅速找到反汇编代码的差异和相似之处。
注意:注册机会报毒,不喜欢勿下.
VisualGDB_4.2_5.0_Crack
VisualGDB_4.2_5.0_Crack
VisualGDB_4.2_5.0_Crack
利用Wireshark软件对微信协议的分析---qpic
利用Wireshark软件对微信协议的分析---qpic
simplify-1.2.1.zip
github地址:https://github.com/CalebFenton/simplify
git clone --recursive https://github.com/CalebFenton/simplify.git
or
git submodule update --init --recursive
通用的Android程序反混淆工具
该工具的核心思路,就是自己模拟的Dalvik虚拟机执行的方式,将待反编译的代码执行一遍,获知其功能后,将反编译之后的代码简化成分析人员便于理解的形式。
Xposed__给微信加个按钮样例
Xposed__给微信加个按钮
http://blog.csdn.net/zhangmiaoping23/article/details/78843241上的例子工程。
一个基于xposed和inline hook的一代壳脱壳工具
http://blog.csdn.net/zhangmiaoping23/article/details/74164657
原理
原理就是去hook libart.so里面的art::DexFile::OpenMemory,然后再把内存中的dex写到文件中去。就是这么简单,最主要的就是hook的时机,大部分的壳都是在attachBaseContext这个方法里面去完成代码的解密。所以呢,我们就去hook Application的attach方法,在这个方法执行之前,将我们的动态库加载起来,动态库里面实现的就是对art::DexFile::OpenMemory方法的劫持。这样的话在他解密代码前art::DexFile::OpenMemory就已经被我们给控制了,所以就可以为所欲为了。这里要感谢ele7enxxh提供的Android-Inline-Hook来让我可以对native层的hook。
爱加密加固之后恢复原始的log的附件
http://blog.csdn.net/zhangmiaoping23/article/details/70217503
爱加密加固之后恢复原始的log的附件
WebViewJSInteractDemo
WebView用法与JS交互
相应文章:
http://blog.csdn.net/zhangmiaoping23/article/details/52804914
charles_4_0_1_mac_crack
工具说明:
很强大的一款网络抓包工具!
最新charles-4.0.1破解文件.
将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows)
将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC)
注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!
charles_4_0_1_x64_crack
工具说明:
很强大的一款网络抓包工具!
最新charles-4.0.1破解文件.
将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows)
将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC)
注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!
charles_4_0_1_x32_crack
工具说明:
很强大的一款网络抓包工具!
最新charles-4.0.1破解文件.
将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows)
将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC)
注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!
改变分区大小软件(支持win7x64)
不用重装系统 也能分区 支持win7 64位 本人亲测
Hopper Disassembler v3 3.9.15和谐版
Hopper Disassembler v3 3.9.15
内含插件 cigoLivePatch (这个是和谐的关键),作者:cigoL。
(正版太贵但是也请记得购买,么么哒)
使用方法:
1)把 Hopper 拖拽放入 Applications
2)运行 Hopper
3)解压出 cigoLivePatch.hopperTool 双击,安装到 ~/Library/Application Support/Hopper/PlugIns/Tools/
4)重启 Hopper
重要提示:
1)不要点击自动更新菜单,设置禁用自动更新。
2)修改 /etc/hosts,添加:
127.0.0.1 flashcode.cryptic-apps.com
jeb V2.2.5
第一次启动需要下载依赖包,去官网上下也行 https://www.pnfsoftware.com/jeb2/support-package
然后就爽去吧。
setpropex工具
./setpropex ro.debuggable 1
./setpropex ro.secure 0
调用adb root命令,重启手机中adbd进程。
adb root
如果需要调试长期存在系统中的服务和进程等,那么我们可以强制重启android的Dalvik层,可以简单的结束system_server进程。
ps | grep system_server
kill -9 pid
图解HTTP 黑白印刷 [(日)上野宣著][人民邮电出版社
图解HTTP 黑白印刷 [(日)上野宣著][人民邮电出版社
java加密与解密的艺术
java加密与解密的艺术
微信公众平台应用开发实战-完整扫描版
微信公众平台应用开发实战-完整扫描版
ndk的一些有用的库
ndk-patch
=========
The standard ndk dose not contains some useful libraries such as binder, cutils, utils, android_rumtime and so on. This patch do this job.
##How to use
Copy all the files in the ndk-patch to your NDK_DIR/platforms/android-xx/arch-arm/usr
Vc6DebugDll
VC6 提示找不到的DLL修复工具主要针对重装系统后,原来的VC6.0的工程编译后程序不能运行了。
把VC光盘下的msvcp60d.dll,mfcd42d,mfc42d.dll,msvcrtd.dll,mfc042d.dll五个文件复制到C:\windows\system32目录下
使用方法:
解压缩后点“安装.bat”即可自动复制
然后,一切ok
iphone4(ios7.1.2),逆向工具deb离线包
iPhone手机端:
1.Apple File Conduit 2(替换afc2add),使PC端的管理工具可以访问iPhone的所有目录与文件.
2.AppSync,使可以安装破解的IPA,威锋源apt.weiphone.com.
3.Mobile Substrate或者Substrate Safe Mode
4.OpenSSH,作为SSH服务端;
5.Gnu Debugger(gdb),在这个源中cydia.radare.org,版本为1708,低版本不支持ios4.3+。
6.adv-cmds:ps命令可以查看进程信息;
7.darwin cc tools:otools可以查看可执行文件的详细信息;
8.Link Identity Editor:ldid签名;
9.Cycript是一款脚本工具,用于测试函数.
10.BigBoss Recommanded Tools是一系列命令行工具,强烈建议安装上.
这个工具有以下命令行工具还没装上:
file #常用的file命令
links #links,文本浏览器
netcat #nc
ngrep #ngrep (Network grep).
Nmap #nmap
Screen #screen
tcpdump #tcpdump
11.iFile是一款文件管理工具.
12.MobileTerminal(注意没有空格)是开源的IOS版Terminal,注意:4以上系统都需要的是520-1版的mobile terminal,安装源是iPhoneCake源 http://cydia.xsellize.com,cydia作者源里那个太老了会出现闪退.
13.AppCrackr是一款用来对App破解去壳的工具,安装源是iPhoneCake源 http://cydia.xsellize.com.
14.syslogd是用于记录类UNIX中系统日志 的守护进程,我们可以通过/var/log/syslog/看到对应的log输出,安装源是http://apt.saurik.com.
15.SQLite是运行于iOS设备上的SQLite 数据库工具.
16.top是运行于iOS平台上的查看当前内存使用情况的工具.
17.Vi IMProved (即vim).
18.keychaineditor
19.netcat
dx编译Hello.java的总结的相关文件
dx编译Hello.java的总结的相关文件
文章:http://blog.csdn.net/zhangmiaoping23/article/details/51088773
win7系统下的vc6调试无法中止的解决方案
调试结束无法关闭控制台问题的解决方法:适用于win7系统下的vc
把目录中的两个文件复制到此处:
DM.DLL:6.0.9782.0 TLLOC.dll:6.00.8168.0
C:\Program Files (x86)\Microsoft Visual Studio\Common\MSDev98\Bin