安卓逆向-某伴app抓包

其实就是某约app的升级版 这个使用某约那种hook Keystore.load方法无法抓到证书,这个时候就需要分析是不是在so层做的证书加载,有壳的需要脱壳 这个时候的处理流程一般是,找assets目录,找到里面的p12文件(针对这个app,其资源文件目录是没有加密的,还是明文) 然后看反编译的dex文件,里面的Java字符串是不是明文,如果是明文,直接搜...

阅读全文

安卓逆向-某app逆向

脱壳先查壳,是x360加固的,使用dexdump脱壳 开启frida server,然后进入app进程内部 1objection -g com.xxxx.forum explore 加载dexdump插件 1plugin load D:\\tool\\frida-dexdump-1.0.2\\frida_dexdump 导出内存中所有dex文件 1plu...

阅读全文

安卓逆向-某app算法分析

点击登录之后抓包 请求的POST数据 1{"Encrypt":"NIszaqFPos1vd0pFqKlB42Np5itPxaNH\/\/FDsRnlBfgL4lcVxjXii\/UNcdXYMk0EKKwKT83MJV2K\nEQWIoBmWnSetp8qAXHEGIvLPzUY0i\/kiDR7amKrO9kSQ2j...

阅读全文

安卓逆向-某app去强制升级

某个app不升级不让用 1objection -g com.cwvs.jdd explore 然后查看所有activity 1android hooking list activities 找到这三个activity有点像 123com.cwvs.jdd.fragment.frm.login.PhoneListActivitycom.cwvs.jdd.f...

阅读全文

安卓逆向-提交数据乱码的app逆向

抓包发现post的数据里面有乱码,直接hook getbytes()函数,因为实际上post的数据还是字节,客户端直接把byte[]数组以字节形式提交的 1234567891011121314151617181920212223242526Java.perform(function () { function showStacks() ...

阅读全文

Windows逆向-Source Insight V3.5软件破解

首先我们打开软件 输入一个错误的序列号gakki 会弹出错误提示 现在我们在ida里搜索字符串 找到了图示的字符串 定位到对应位置的汇编代码 这里定位到字符串之后,不要在字符串那里搜引用,应该在aYouTypeAnInva处搜索,那个才是字符串 找到了验证函数 一开始想的是直接该jmp强制跳转,但是source insight有exe修改检测机制...

阅读全文

无限debugger的绕过

示例https://www.yijianjiexi.com/ 调试的时候会发现一直在debugger 找到上层函数 把_0x5eb719(0x144)丢到控制台运行,得到stateObject,把_0x5eb719(0x169)丢到控制台运行,得到apply ,把_0x5eb719(0x101) + _0x5eb719(0x11b)丢到控制台运行,得到d...

阅读全文

前端页面向后端发送请求的几种方式

表单请求也就是form表单 1234567891011121314<form action="xxx" method="get"> <label>用户名<input type="text" name="username" placeholder...

阅读全文

webpack逆向

大概的处理思路是,把webpack打包之后的vendor.js和chunk.js都放到一个js文件里,这里是demo.js,然后把模块加载器代码给放到AST.js里 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253...

阅读全文

nodejs沙箱代码构建-前置知识

Window和window的12345Object.getOwnPropertyDescriptor(Window, "name")// => { value: "Window", writable: false, enumerable: false, configurable: true }...

阅读全文