2025-05-25
其实就是某约app的升级版
这个使用某约那种hook Keystore.load方法无法抓到证书,这个时候就需要分析是不是在so层做的证书加载,有壳的需要脱壳
这个时候的处理流程一般是,找assets目录,找到里面的p12文件(针对这个app,其资源文件目录是没有加密的,还是明文)
然后看反编译的dex文件,里面的Java字符串是不是明文,如果是明文,直接搜...
阅读全文
2025-05-24
脱壳先查壳,是x360加固的,使用dexdump脱壳
开启frida server,然后进入app进程内部
1objection -g com.xxxx.forum explore
加载dexdump插件
1plugin load D:\\tool\\frida-dexdump-1.0.2\\frida_dexdump
导出内存中所有dex文件
1plu...
阅读全文
2025-05-23
点击登录之后抓包
请求的POST数据
1{"Encrypt":"NIszaqFPos1vd0pFqKlB42Np5itPxaNH\/\/FDsRnlBfgL4lcVxjXii\/UNcdXYMk0EKKwKT83MJV2K\nEQWIoBmWnSetp8qAXHEGIvLPzUY0i\/kiDR7amKrO9kSQ2j...
阅读全文
2025-05-22
某个app不升级不让用
1objection -g com.cwvs.jdd explore
然后查看所有activity
1android hooking list activities
找到这三个activity有点像
123com.cwvs.jdd.fragment.frm.login.PhoneListActivitycom.cwvs.jdd.f...
阅读全文
2025-05-21
抓包发现post的数据里面有乱码,直接hook getbytes()函数,因为实际上post的数据还是字节,客户端直接把byte[]数组以字节形式提交的
1234567891011121314151617181920212223242526Java.perform(function () { function showStacks() ...
阅读全文
2025-05-20
首先我们打开软件
输入一个错误的序列号gakki
会弹出错误提示
现在我们在ida里搜索字符串
找到了图示的字符串
定位到对应位置的汇编代码
这里定位到字符串之后,不要在字符串那里搜引用,应该在aYouTypeAnInva处搜索,那个才是字符串
找到了验证函数
一开始想的是直接该jmp强制跳转,但是source insight有exe修改检测机制...
阅读全文
2025-03-01
示例https://www.yijianjiexi.com/
调试的时候会发现一直在debugger
找到上层函数
把_0x5eb719(0x144)丢到控制台运行,得到stateObject,把_0x5eb719(0x169)丢到控制台运行,得到apply ,把_0x5eb719(0x101) + _0x5eb719(0x11b)丢到控制台运行,得到d...
阅读全文
2025-02-28
表单请求也就是form表单
1234567891011121314<form action="xxx" method="get"> <label>用户名<input type="text" name="username" placeholder...
阅读全文
2025-02-27
大概的处理思路是,把webpack打包之后的vendor.js和chunk.js都放到一个js文件里,这里是demo.js,然后把模块加载器代码给放到AST.js里
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253...
阅读全文
2025-02-26
Window和window的12345Object.getOwnPropertyDescriptor(Window, "name")// => { value: "Window", writable: false, enumerable: false, configurable: true }...
阅读全文