- 博客(91)
- 收藏
- 关注
原创 lummerstealer分析
autorun上看到一个3月15日新捕获的lummerstealer,简要分析一下该样本有混淆,大致逻辑是将bss段的shellcode解密后,注入到MSBuild.exe中,所以着重分析一下shellcode,shellcode也被混淆了,功能大致分为3块。
2025-04-01 16:44:52
236
原创 病毒分析】伪造微软官网+勒索加密+支付威胁,CTF中勒索病毒解密题目真实还原!
该CTF挑战题目完整复现了黑客的攻击链路,攻击者通过伪造钓鱼页面引导受害者下载恶意软件。用户访问伪造的 Microsoft 365 官网后,在点击“Windows Installer (64-bit)”下载选项时,页面会自动跳转至伪造的 GitHub 项目链接,并下载加密器的恶意程序。伪造Microsoft 365官网。
2025-04-01 16:40:23
972
原创 記一次對某韓遊的反反調試
聊點題外話,最近在找工作,一家公司說要搞NP,我果斷拒絕,還有一家公司給了一道面試題,內容是分析一款外掛( 針對他們家遊戲的 )和實現一個有效的外掛功能。當我興致勃勃下載好遊戲後,打開apk的lib目錄一看,發現libtprt.so的特徵就知道67了。眾所周知這是tx的MTP,我自認水平有限是搞不定的了,但還是硬著頭皮分析了一下,主要想分析他的CRC檢測,找到了幾處CRC邏輯,但都不是主要的邏輯,直到最後看到疑似vm虛擬機的東西,感覺他的核心檢測邏輯可能是在vm裡?看之後有沒有機會再分析看看吧。
2025-04-01 16:37:14
728
原创 【JS逆向】某验三代点选逆向分析
在视频中有讲理解,就是赋值新变量+concat+取值,由于我们已经AST处理掉了,这一部分就属于无用代码,后续分析其他方法看到这种直接不用管就是。跟网站生成的值一对比,发现不一样,其实也正常,这个算法是rsa,非对称加密,也可以用标准库去解决试试,反正这里我已经扣下来js了就这样不管了。多提一嘴其实这里是aes加密,不过我试过用标准库来解,发现解后的数组跟网站的值对不上,就索性直接扣了,应该是漏了啥,本人对密码学属实不了解。在w的位置向上看,定位到a的逻辑,发现是参数过来的,那就下断再往前的栈跟。
2025-04-01 16:34:16
744
原创 大杀器Unidbg真正的威力
同理,此框架也支持导出函数HOOK以及InlineHOOK 有了这个方法,在你分析一些函数的时候,可以充当Log的效果 或者强行改变一些函数的返回值让你更容易的分析,比如本例中笔者改变了Lrand48的返回值,让函数每次都强行返回0x12345678,这样在逆向分析的时候能让一些不确定性变成可控性.上面那张图片呢,用的就是小弟魔改的UnidbgTraceCode出来的文件,通过Trace方法可以快速定位某个函数在指令级别的作用,帮助逆向人员更快的分析出想要的算法.该函数的第一个参数毋庸置疑是当前的模拟器。
2025-03-17 22:41:41
821
原创 再探MS-SAMR协议
在前一篇《利用MS-SAMR协议修改用户密码》中介绍了利用MS-SAMR修改用户密码并还原的技巧。在本篇文章中,我们继续介绍MS-SAMR协议的一些其它利用。
2025-03-17 22:40:44
674
原创 安卓实现内存漫游&Xposed逆向必备
一个安卓原生方法实现内存漫游的功能对象。之前在摸索了很久,后来在heap.cc里面根据方法名字发现的。具体实现如下。9.0以下挺大的实现难度挺大的,需要通过Debug调试模式去发送对应的调试指令,才可以实现。但是9.0原生的可以直接通过原生API实现。具体使用参考下方。感觉不错的还希望留个言支持一下。
2025-03-17 22:39:17
1225
原创 基于lldb的trace脚本<辅助算法分析,算法还原,以及算法验证>
123456789101112131415161718192021222324252627282930313233343536373839fromimport## 定义需要检测的 变量 : flag + '_' + 地址 + '_' + 寄存器### 翻译的测试代码deff(x):0forin(x):index# check ret 和 0x10000393c 的 w8 的寄存器值returnxifimport。
2025-02-04 18:57:43
781
原创 微信 PC端 数据库 自动解密
PC密码为32字节。手动流程参考看雪另一位dalao整理的文章,链接见最后的参考处。我主要是把整个过程实现了自动化,顺便复习了一下api hook。
2025-02-04 18:54:51
1039
原创 使用frida/xposed对某灰色APP进行暴力破解
对APP进行测试,发现使用免费观看次数观看过的视频可以重复观看,关闭应用再重启也能观看,但是清除数据后再次打开APP,虽然账号还是那个账号,免费观看次数依旧为0,但刚刚的视频却不能观看了,由此推断某些数据应该是存在本地的,并且有代码对该部分进行检验,从而决定能否播放视频。用frida attach APP会瞬间闪退,而直接spawn会一直卡住,即使改frida-server的名字、端口也无效,于是想到了xposed,写了一个测试模块,惊喜的发现可以绕过APP的防护,这下好整了。感觉换台设备你充的钱就没了。
2025-02-04 18:53:12
1743
原创 xhook+xp改机尝试
ava层的hook现在对很多app已经免疫了,安卓的一些属性读取,可以通用1之前通过frida脚本来尝试了一下。) {if现在切到xp上这个底层函数来读取。很多大型app都是这样读取的,当然还有一个oaid。不过先尝试hook这个函数。尝试用xhook这个框架来搭配xposed使用。看雪上也有篇文章介绍了原理:https://bbs.pediy.com/thread-265351.htm。
2025-02-04 18:51:51
668
原创 PC 微信公众号文章key(即a8key的分析)
微信公众号上文章很不错,但是有的文章敏感文章会被删除,有的时候没赶上,就很难受,所以想爬公众号的文章。
2025-02-04 18:46:18
930
原创 tiktok点赞关注协议算法
2最大的优势是不需要手机等实体设备,投入成本更低,运营管理更方便快捷,部署运行更快速(1千个号真机部署从注册,上号到网络调整部署需要大量的机器,人力和时间,协议部署只需要1天,无须人工),不需要任何实体设备安全性更高,功能上还能实现一些真机正常无法实现的功能。通过编辑剪辑视频,系统一键批量发送,在签名里设置链接或文字达到引流效果。1.步骤:定位国家----批量包装账号----采集精准用户---批量关注用户----回关批量发私信.通过计算更新码表。第二步:。
2025-01-14 17:17:51
852
原创 Tiktok强私协议
这些因素的综合考虑,TikTok的算法会生成一个个性化的内容流,向用户展示他们可能感兴趣的视频。需要注意的是,TikTok的算法是由该应用程序的开发团队开发和优化的,因此具体的算法细节可能会随时间而变化,以适应用户和平台的变化。5. 互动模式:TikTok的算法还会考虑用户的互动模式,例如他们喜欢与哪种类型的内容进行互动,以及他们在视频中停留的时间等。搜关键词采集,视频采集,评论区采集!
2025-01-14 17:13:03
545
2
原创 android逆向—头条新闻app的token算法
因为学校被当作高考考点,所以有了几天假期,正好可以用来逆逆前几天找到的一个刷新闻赚钱app。
2025-01-09 21:24:36
1208
原创 DA Python脚本半自动识别call dword[xxxx] jmp dword[xxxx]调用的系统函数
平时分析静态Dump的时候容易遇到 FF 15 Call DWORD[xxxx] 和 FF 2C Jmp DWORD[xxxx]指令来调用系统函数,如果想知道调用的哪一个函数则要查具体的模块和导出函数,这个脚本就是半自动的重命名这些函数。1、修改脚本中外挂进程加载的模块路径和模块基址GetCurrentExportFunction("C:\\Windows\\SysWOW64\\ntdll.dll", 0x77b00000)
2025-01-09 21:22:41
163
原创 Go语言逆向初探
前几日获得一个Go语言编写的程序外挂,分析该外挂过程中发现与C、C++编译出来的二进制文件有很大的不同,相比于传统语言编译出来的可执行文件Go程序在参数传递、栈空间管理和函数调用等方面都有自己的特点。Go的二进制逆向在互联网上有一篇很全面的文章《Go二进制文件逆向分析从基础到进阶》,建议有兴趣的朋友读一下。珠玉在前为什么还要写这篇文章呢?这是因为Go最新版本1.16有所变化,以前的解析办法已经不适用,这里把自己在逆向Go外挂过程中的一些经验沉淀下来。
2025-01-09 21:21:16
1846
原创 Uni-App逆向分析
一般App数据加密分为Java层跟So层,但对于H5App来讲的话,它是界面里嵌入一个WebView,在WebView里显示网页,在网页里面用JS加密,在通过Java和JS交互,用Java提交数据或者直接用网页提交数据两种方式。大多数H5App的JS文件都存放在assets目录,少部分会存在res目录,存放在这两个地方获取比较方便,放在别的地方比如classes.dex的话获取比较麻烦,并且对classes.dex还要做一个处理。抓到的数据包 函数调用栈 接下来就是Js逆向分析 断点调试一顿分析就完事了。
2025-01-09 21:20:09
1731
原创 手环BLE蓝牙认证绕过,可实现远程控制
在手环未进行绑定的情况下,如果我写入任意key,根据返回的随机数,按AES_ECB的方式加密,再向手环发送正确的加密后的数据,即可绕过认证。经多次测试,在已绑定的情况下,如果也向手环写入key,则可以覆盖掉之前的key(之前绑定的设备将无法连接,需重新绑定)。同样也能绕过认证机制。最后,手环内部将key与随机数按同样方式加密,对比加密数据,如果相同则返回0x100301,表示认证通过。最后通过蓝牙抓包,确定手环短信提示,来电提示,寻找手环等蓝牙包的handle及value,即可实现远程控制手环。
2025-01-09 21:18:46
420
原创 android抓包学习的整理和归纳
最近学习了各种抓包。为了防止忘记。学到的东西必须是整理一波啊。向大佬们看齐。如果有啥地方写的不对,希望大家多多指点抓包主要是针对网络通讯数据,客户端向服务端上报的数据拦截下来。一般都是抓取http、https、tcp、udp。想要获取到数据包。有多种方式,下面简单列一下。
2025-01-09 21:17:12
1080
原创 指令壳开源
在把壳子开源之前,我会先对VMProtect1.70.4这个版本做一个简单的分析。在这几天分析过程中,我感受到了VMProtect的威力,并得出一个结论:分析VMProtect非常耗时间,如果没有做好与之长期斗争的准备,很难有实用的成果。另外,由于我第一次分析VMProtect,有分析不对的地方或者术语用得不恰当的地方,希望老萌萌们能指出来,我立即修改,不能误人子弟。分析的样本有三份,我放到了附件里面。 壳子我是去年写的,当时刚刚看了第四版的第21章,我估摸了一下,自己可以写出来,
2025-01-02 19:39:18
774
1
原创 分析一下X加密
本地环境依然是6.0.1的系统,这应该是最后一个分析的抽取类型的壳,后面会正式进入VMP的分析,文章没有分析的太透彻,主要还是以脱壳为主。文中ida中出现的字段和函数名可能根据自己的理解被修改过,也可能出现错误,还请各位大佬多多担待,并且指正,由于某些原因最终的脱壳脚本没办法给大家提供,但是会有思路,还请大家多多包涵.
2025-01-02 19:36:58
769
原创 自写自用的调试分析工具 udbg
通过脚本定制更复杂的断点处理逻辑123456789101112if'xxx'then返回true表示这个断点会中断给用户处理returntrueend在调用 CreateFileW 的返回点处设置断点type})end)
2025-01-02 19:29:19
575
原创 细说软件保护
随着计算机与互联网相关技术的蓬勃高速发展,计算机已不再是“专业人员”的独有工具软件应用也逐渐与人们的日常生活深度绑定。如何妥善的保护软件,让软件安全运行在用户/客户的设备上,更好的服务大众助力业务稳定发展,软件保护自始至终都是一个重要的问题。从软件保护的视角来看,可以笼统的分为应用保护、代码保护、算法保护,本文也将从这 3 个纬度进行阐述软件保护相关的问题。
2024-12-20 17:17:42
1085
原创 《英雄无敌》4——修改pe导入表注入DLL扩展回城术功能
英雄无敌》4,是3DO陷入财政危机之际,仓促抛出的一个完成约90%的产品,可惜了这个游戏,尽管仓促被抛出,也无法挽救3DO的倒闭,产品、项目等全被他人买去(自然,《英雄无敌》项目被育碧买断,很多朋友都是知道的)。NEW COMPUTING WORLD的设计人员,在3代的基础上作出了重大实质性修改,其主要目的是让“英雄”不再是旁观者!而是要亲临其中,通过“修炼”能让“英雄”真正无敌!
2024-12-20 17:14:03
1053
原创 利用Hook技术实现对Instagram的抓包
听别人说Instagram没法抓包,于是这篇文章诞生了。Instagram的防护做的很好,自己实现了一层SSL,直接过掉了r0capture等一些常见的工具,既然大佬的轮子用不了,那就只能自己动手了。分析样本。
2024-12-09 13:41:22
1103
原创 记一则iOS App 反调试绕过
前段时间在一个群里看到有人在讨论这个app,连一个专职接单的人都被难住了说有反调试过不了,不禁激起了好奇心,这个从来没听过的app有这么牛逼的技术了吗?看了下下载链接,直接跳到AppStore,那就还好,不会有太变态的混淆,下下来看看吧。果然,在越狱手机上一启动就退出,且没有crash log,是主动退出的没跑了,既然已经有人踩坑说有反调试策略了,那就先想办法拿到解密后的应用吧。
2024-12-09 13:38:29
664
原创 华为智联旗下小豚AI摄像头的完整分析
本篇中,我们打算分享一下华为智联旗下的小豚AI摄像头,这也是我们在2020年某AIoT安全峰会上的分享内容。我们在去年某日收到了一批赞助,赞助内容为华为IoT终端奖励计划列表里面的大部分设备,如下图:图1-1 华为终端IoT奖励计划列表小豚AI 摄像头就是表格中的一项,而且在上图的所有设备中,小豚AI 摄像头是分析难度比较小的一款设备,比较适合与大家一起分享。2.
2024-12-09 13:33:59
1109
原创 使用LIEF打造类似王者X耀的静态代码注入
首先,lief是一个文件解析工具,可以解析ELF、PE、DEX等,用途比较广泛。github 地址:https://github.com/lief-project/LIEF我使用的是python版,在使用过程中经常出现毛病,所以并不建议使用python版。最好是不怕麻烦自己写一个,就可以避免很多不稳定导致的fix代码。首先,王者荣耀采用的是il2cpp,比较关键的so有3个,libil2cpp.so、libGameCore.so、libtprt.so。其中libtprt.so为保护so。
2024-12-09 13:31:09
1213
原创 新剑侠情缘辅助编写
不知道你的童年是否是剑侠情缘陪伴度过的,反正我是;那个时候南宫飞云、独孤剑、杨影枫。。。柴嵩死了还难过了一阵;尝试独孤剑的各种结局,还是喜欢张琳心在一起的结局;杨影枫黑化后的表情还挺萌的。。。对各种武功还是年年不忘,洗髓经是真的霸气,南宫灭的石化技能太讨厌了。。。最近这半年左右转行学了点逆向,那么实践一下吧工具:Exeinfo PE、CheatEngine、OllyDbg、VS2019。
2024-12-09 13:23:50
814
原创 某数字浏览器数据库算法逆向Plus
问题在于要通过randStr来产生aes的密钥,randStr是怎么生成的通过切换账号可以发现, randStr也会变化, 所以肯定和用户信息有关, 所以randStr的生成算法也就没必要逆向了。
2024-12-09 13:20:34
1035
原创 记一次unicorn半自动化逆向——还原某东sign算法
即输入的字节第x个比特位是0的话,打乱计算还原后,第y个比特位会是m;我们可以得到为[[0, 6, 0, 1], [1, 4, 1, 0], [2, 5, 0, 1], [3, 0, 0, 1], [4, 2, 0, 1], [5, 3, 0, 1], [6, 1, 1, 0], [7, 7, 0, 1]],里面的列表每个即为[x,y,m,n],比如[6, 1, 0, 1]意味,第6个比特位在打乱计算后会放到第1个比特位上,如果第6个比特位是0,则在打乱计算后会放到第6个比特位上是0,反之是1。
2024-11-27 11:57:50
1296
原创 steam令牌算法分析
最近有一个项目需要将steam的令牌算法取出放置在PC上对接接口执行,由于steam令牌只能在手机上查看,所以使用起来非常不方便。但我也没想到steam的APK居然才4M,而且没做任何混淆啥的处理,对新手非常之友好!由于steam令牌它是不需要联网计算的,所以得知肯定是本地算法生成,但它是如何做到与服务器同步?那必然肯定是在我们登录steam添加令牌时服务器和APP已经协商好了加密的方式,数据等并且存放在手机缓存上了。
2024-11-27 11:54:44
1090
原创 某聊天工具消息记录数据库文件解密逆向分析
每一个聊天工具账号登入后会在“ \Document\Tencent Files\账号” 的目录下Msg3.0.db 文件里写入加密后的聊天记录信息。查看该工具的Bin目录下的Dll文件可以知道它用的是sqlite的数据库,sqlite默认是没有实现加密的函数只是提供了接口,网络上有一些开源的加密库比如wxsqlite3,sqlcipher等。
2024-11-27 11:53:32
1230
原创 逆向中常见的Hash算法和对称加密算法的分析
在很长一段时间里我经常发现自己面对复杂的加密算法无从下手,可能是因为还没有系统学过密码学吧orz,总之这个问题困扰了我很久。于是最近我花了一些时间来解决自己在密码学这块的薄弱点,写下这篇文章的目的之一也是为了巩固所学知识。加密算法的部分没有涉及公钥加密算法(因为我不会hh)。每个算法都有一个例子,这些例子出自《加密与解密(第4版)》第6章的随书附带文件和各大比赛中的题目。直接用IDA的插件FindcrpytRC4、TEA这些流程比较简单的算法可以直接通过加密过程识别。
2024-11-18 16:56:39
337
原创 浅析Emotet银行木马
利用宏代码来执行下载的恶意程序,再利用rundll32来运行恶意程序的导出函数,拷贝恶意程序,再次rundll32来运行恶意程序的导出函数,获取信息,加密后发送至C2服务器。在调试之后,OD会卡在ReadDirectoryChangesW函数处,试过跳过后,发现会一直获取它的函数地址,所以直接将与它有关的一大段函数都NOP掉,发现可以继续调试了。对捕获到的流量进行分析,在调试中发现了一些硬编码的东西,通过这些可以对HTTP的header及body部分进行检测。调试了几下,发现程序的重点是这两个。
2024-11-18 16:12:14
507
原创 0基础破解一款经典游戏反作弊器的过程
当然这是一款比较老的游戏,如今也只有少数痴迷、热爱的朋友在玩。(是不是暴露年龄了?工具:使用的几款工具:PEiD;IDA pro 7;逆向神器,静态分析读代码,特别是交叉引用分析,对代码分析作用很大;动态分析,异常捕获分析,动态和静态联合分析对我这次逆向启发很大;DeDeDark(本次没用上,具体是破解程序使用了针对这款逆向工具的反跟踪,还是DD软件的原因目前还不太清楚;
2024-11-18 16:06:31
896
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人