- 博客(84)
- 收藏
- 关注
原创 tiktok注册协议
使用自动化工具时,需要确保验证码能够被正确识别或解决。这些因素的综合考虑,TikTok的算法会生成一个个性化的内容流,向用户展示他们可能感兴趣的视频。TikTok的算法是该应用程序的核心组成部分,它负责根据用户的兴趣和行为,为他们提供个性化的内容推荐。需要注意的是,TikTok的算法是由该应用程序的开发团队开发和优化的,因此具体的算法细节可能会随时间而变化,以适应用户和平台的变化。5. 互动模式:TikTok的算法还会考虑用户的互动模式,例如他们喜欢与哪种类型的内容进行互动,以及他们在视频中停留的时间等。
2025-04-05 16:23:20
311
原创 快手采集评论关注协议
Referer:该值若不携带关注失败,其作用时post的一个校验【Refer:https://video.kuaishou.com/short-video/3xngu4mqz3rpkwa?协议接口:https://video.kuaishou.com/graphql【POST】协议接口:https://video.kuaishou.com/graphql【POST】请求头参数:Cookie、Referer(必填)Cookie:该值几位登录时获取。Cookie:该值几位登录时获取。请求头参数:Cookie。
2025-04-05 16:18:04
171
原创 快手人气协议
在快手协议中,所有的数据传输都是通过SSL/TLS协议进行的,从而保证了用户数据的安全性。例如,快手使用了AES加密算法来加密部分数据,采用了RSA算法来进行数字签名和加密等操作。此外,快手还使用了一些自己研发的加密技术,例如快手自研的“KsSecure”加密库,用于保护用户数据的传输和存储。2. 获取直播间互动信息接口:可以通过调用该接口获取直播间内与主播互动的用户数量和互动行为。3. 综合计算直播间人气接口:可以通过将直播间观众人数和互动信息进行综合计算,得到直播间的人气值。
2025-04-05 16:09:54
192
原创 车载导航GPS欺骗
因此,如果我们能够模拟卫星信号,将模拟的信号通过信号发射装置发送给GPS传感器,那么就有可能实现欺骗GPS传感器获取虚假的位置信息,这种技术即SDR(软件无线电,Software Defined Radio)[2]。究其原因,在不使用时钟模块的条件下,HackRF发送信号的频率可能不十分精准,因此GPS传感器接收到信号之后可能无法正常解析GPS信号,因此时钟信号可能是HackRF进行GPS欺骗的关键。2)HackRF是否使用了时钟模块,时钟模块决定了信号发送频率的精准程度,对实验的成败也是至关重要的。
2025-04-01 15:22:39
587
原创 C++非常简单的HOOK修改信息框信息
_declspec(naked)就是用来告诉编译器这个函数代码的汇编代码是我们自己写的,不要自动添加任何汇编指令。我们发现从jnz指令开始(0x4010D3)到跳转的位置(0x40115F)相差。我们发现从je指令开始(0x4010CC)到跳转的位置(0x4010EA)相差。现在我们定义修改jmp指令的位置,我们需要覆盖掉0x401014位置的代码。我们现在修改的跳转位置直接覆盖掉了push 0x47E6A8(压入标题)E9 [从跳转指令的字节到欲跳转的地址的相差字节数]
2025-04-01 15:18:35
839
原创 逆向并提取QQ截图--OCR和其他功能
上一篇文章逆向并提取QQ截图--基本功能没有提取OCR功能, 再次逆向我发现是可以本地调用QQ的OCR的。但翻译按钮确实没啥用, 于是Patch了翻译按钮事件, 改为了将截图用百度以图搜图搜索. 并Patch掉了长截图的标签显示, 这样win10下就也可以用长截图功能了.
2025-04-01 15:14:55
372
原创 乐固分析软件
读取tosversion文件的内容,处理后作为解密的key(该处只读取了16个字节,但是解密的时候,复制了32字节的key,但是不影响,实际执行解密的时候只用了前16字节)3、循环执行0x2315C、0x2B2AC、0x115F4这三处代码,分别对应class信息的解密、解压、建索引。虽然解密的方式十分简单,但是需要处理的字符串数量太多了,手动一个一个处理肯定是不行的,这就需要脚本了。现在只剩最后一步了,那就是在class加载的时候,对抽取的指令进行填充,这里需要分析的是前面hook的。
2025-04-01 15:10:07
916
原创 FartExt超进化之奇奇怪怪的新ROM工具MikRom
QUIC,音同 'quick',最初由 Google 提出,是一种将 HTTP/2的多路复用与头部压缩机制封装到数据包中,通过 UDP 进行传输的协议,仅应用于 HTTP 之上。后续随着 HTTP/2 的逐步完善,QUIC 逐步演变为独立协议,并被 IETF 规范化。IETF 提出了两个概念,即 HTTP Over QUIC 和 QUIC 传输层协议,使得 QUIC 可以被用于其他应用层协议之上。
2025-04-01 15:07:30
1090
原创 FartExt超进化之奇奇怪怪的新ROM工具MikRom
一眨眼就到春节了,好久没有写文章了,趁着新年空闲,赶紧把自己折腾了一段时间的东西整理了一下。在折腾的过程中,碰到了不少问题,感谢大佬们的帮助。目前这个工具不算是怎么完善吧,但是感觉能凑合使用了,剩下的部分在使用中再慢慢完善吧,其中部分代码我会开源,其实感觉实现的核心并不怎么复杂。算是一个萌新学习定制ROM过程的一个作品把。而且还有个调试超级慢的BUG,如果有大佬知道是啥原因,还请指导一下。万分感谢。 详细的介绍请看:FartExt之优化更深主动调用的FART10 FartExt是我之前学习脱壳实践时
2025-03-23 19:21:10
842
原创 某应用sign签名算法还原
首先使用jadx对apk进行逆向搜索关键字 QDSign,可以直接找到对应的类,可以看到参数经过加密得到进一步跟踪,发现了c类中有如下三个so方法,还有3个loadlibrary,分别进行了hook,发现c-lib动态注册了sign,sos动态注册了s,没有发现crypto有动态注册,使用frida对3个so函数进行了hook,证实sign是QDSign的加密函数,s是AegisSign的加密函数,SignNew并没有调用,搜索java代码,也没有发现调用的地方,猜测可能该函数没有实现,暂时不管了。先用fr
2025-03-23 19:18:15
813
原创 QQ企鹅xxx-base分析
用ark观察有3个线程的起始地址为SeSetAuditParameter函数内部的jmp rcx,这里样本会选择将系统回调拿到的信息先放到全局然后KeSetEvent通知其他地方处理。初始化线程地址:在SeSetAuditParameter内部搜0xff 0xe1。这里具体也可以参考大表哥的帖子,我按表哥帖子,结果发现那部分代码已经被vm了。系统回调部分基本都是一些常规操作,所以这里就不赘述了。理论上还是不要偷它回调了,虽然楼主试过了。你怎么遍历我怎么遍历。这个是3环接口使用的。
2025-03-23 19:15:32
345
原创 某APP密码加密算法分析
到这里基本验证了算法的可行性,但是各位看官都明白作者的 java版sm2 加密算法,还不一定能在在模拟请求中使用,因为服务器可能验证不通过。本文作者只对加密算法做了探讨,事实上该算法最后也通过了服务器验证,这里可以做个快速验证:用 xposed hook 替换掉 java层 getSM2Ciphertext函数,使用我们自己的java 加密算法对密码原文进行加密,如果能成功登录,说明算法是正确的。
2025-03-23 19:08:59
981
原创 微信 Hook协议开发
这个过程中使用了诸如CE( Cheat Engine,一个开源的作弊引擎软件)、Ollydbg(一个流行的Windows平台下的十六进制编辑器和调试软件)等工具。为了获取登录二维码地址,操作者需要打开CE并附加到微信上,然后搜索特定的标记(如"IHDR"),找到相关的内存地址。到Windows版微信(PC微信)进程中,从而实现对微信某些功能的拦截和自定义操作。这种技术通常用于制作。底层实现:微信的通信协议和加密逻辑可能在动态库(SO 文件)中实现,如 libmmkv.so。1. 微信网络模块的功能。
2025-03-17 22:34:21
461
原创 斗鱼弹幕投票助手
Activity类作为基类会在APP启动的过程中被加载,根据类名区分是否为分析过程第一步中的类,是的话则负责广播的注册、注销以及创建一个Handler来进行消息的分发,从而控制弹幕的自动发送。其实实现该需求是比较简单的,无非就是软键盘的按键。3、定位弹幕发送的位置,如果能够找到弹幕发送的函数实现,我们可以主动调用来实现弹幕的自动发送,但是事与愿违,受混淆的限制不能轻易的定位弹幕发送的位置,就我个人而言也不希望花费太多的时间。根据现在的规则,如果我们可以自动发送指定内容的弹幕,就可以实现我们想要的效果。
2025-03-17 22:24:08
715
原创 企业微信协议
企业可以利用API接口开发基于企业微信的流程自动化工具,例如聊天机器人、RPA(机器人流程自动化)、SCRM(客户关系管理)的整合等。通过API接口,企业可以为客户提供个性化的微信功能。iPad协议支持二次开发,使企业能够实现更为丰富的功能模块,自动管理微信消息。这一特性不仅提升了企业的工作效率,也为客户提供了更为便捷的服务体验。通过智能化的客户服务系统,企业能够快速响应客户需求,提供优质的服务。iPad协议能够帮助企业进行精准营销,通过数据分析了解客户需求,从而制定个性化的营销策略,有效提升转化率。
2025-03-17 22:20:02
400
原创 从分析一个赌球APP中入门安卓逆向、开发、协议分析
APP开发遵循逻辑和视图分离的思想:我们创建一个activity,android studio会自动生成其对应的xml文件。注意,任何的activity都要在AndroidManifest.xml中定义。(一般androidstudio会自动完成)
2025-03-14 19:21:45
1479
原创 新姿势绕过应用的ROOT检测
最近一直在研究国企,更多的是银行相关的应用,发现几乎所有的应用都引入了ROOT检测机制,通过数次逆向分析ROOT检测的实现和尝试绕过检测机制,也发现了不少的乐趣。除此之外呢,由于疫情昨日接到防疫办的电话,通知居家隔离14天,也正因为这一突发情况让我暂时无法静下心来工作。今天也趁着时间比较富裕,分享一篇小文来打发下时间。
2025-03-14 19:16:51
879
原创 分析58同城app的密码加密
4.进去第一反应就是很懵圈,为什么会有一个init和crypt,并且上面已经encrypt了,而且看这个init多半跟rsa没多大关系,看这个s是被填充了128个无符号的0,之后在初始化这个s的数组,这就更加确定下面两个函数的操作是加密之后的,因为rsa加密长度过长会进行切分,每一轮不大于117,等于117输出的位数就是128(不了解的可以去了解一下)3.转换一下16进制的公钥, 我这里使用py的cryptography转换的,发现正好是1024size的共钥模数,指数对应的是65537。
2025-03-14 19:10:13
370
原创 Emotet银行家木马分析与检测
Emotet从2014年出去至2021年为止历经多次变种,本次课题选取几个比较典型的IOC进行分析,试图从主机、流量以及代码审计层面分析该木马的行为特征。 Emotet木马的攻击流程大致如下:Emotet利用垃圾邮件分发带有宏病毒的word文档,该word文档会调用powershell下载两个有效载荷,一个是包含预定银行列表的配置文件,另一个是Emotet的攻击有效载荷,该有效载荷包含外层的混淆器以及内层的恶意代码。
2025-03-14 19:06:20
920
原创 常见的几种DLL注入技术
这次实验是在WIN7 X86系统上进程,使用的编译器是VS2017。所谓的DLL注入,其实就是在其他的进程中把我们编写的DLL加载进去。如下图所示而加载Dll的API就是LoadLibrary,它的参数是保存要加载的DLL的路径的地址。所以DLL注入的核心就是把要注入的DLL的路径写到目标进程中,然后在目标进程中调用LoadLibrary函数,并且指定参数为保存了DLL路径的地址。要实现DLL注入,首先就要创建一个用来注入的DLL。
2025-03-14 19:04:26
925
原创 进程隐藏技术
本次实现是在WIN7 X86系统上进行,实验要达到的目的就是实现进程的隐藏,以让任务管理器查不到要隐藏的进程。这里要隐藏的程序是一个简单的HelloWord弹窗程序,程序名是demo.exe。
2025-03-14 19:03:14
724
原创 植物大战僵尸玉米大炮自动轰炸与自动拾取阳光金币
经过长时间的逆向学习,老师为了增加我们对逆向分析的能力,同时也保证学习的趣味性,于是让我们研究植物大战僵尸这款经典游戏。
2025-03-14 18:58:37
697
原创 钉钉协议算法功能分析
那么子父进程的通讯常见的也就几种,通过测试可以发现钉钉采用的管道通讯。通过函数的头和尾部,不难看出这是一个类对象的成员函数,而他的外部call只是给ecx进行了一次赋值,没有做多余的操作,而这个ecx恰巧是被邀请人的对象指针。2、而malloc函数一直来断点很影响我们的判断,而我看到了malloc的eax他有模块地址的信息,而我们也确切直到成员的函数指针在模块classroom.dll下面,所以对齐断点设置条件断点当eax的值在classroom.dll的范围内的时候再断下来。函数下断,点击邀请按钮查看。
2025-03-11 19:12:17
867
原创 某math美4代设备注册加密分析
jni注册是这3个函数,比之前少了很多,后面hook了下w11是主函数加密。之前tn,pri都是在java层加密的。分析过3代的都知道,是根据一个随机数加密的rsa。这个随机数就是指纹最终加密的aes的key。最终的算法我就不放了,自己研究一下就能搞定,都是标准算法。里面用到了压缩算法,那就是把整体的a3压缩了一遍,在aes一下。然后再跟进去51200这个地址,大致看一下,也就是调用java层的rsa加密。v43是字符串拼接之后的东西,应该是md5了一下。用了这些c库,那就是随机值了,当前时间为随机种子。
2025-03-11 19:09:07
960
原创 API 钩取:逆向分析之“花
当前栈(ESP:DF97C)中存在一个返回值(01004C30),ESP + 8 (DF984)中存在数据缓冲区的地址(0070DFC8)(如上图),直接跳转到数据缓冲区,可以看到要保存的 notepad 的字符串(“This is a test”),钩取 WriteFile() API 后,用指定的字符串覆盖数据缓冲区中的字符串即可达成所愿。调试方法中,钩取的方法非常简单。首先获取 WriteFile() API 的起始地址,需要注意,它获取的并不是被调试进程的内存地址,而是调试进程的内存地址。
2025-03-11 19:03:16
1481
原创 微信协议逆向分析随笔
@app_version = 7.0.20@app_date = 2020.11.19本来是想分析vx8的,但是电脑性能不够……反编译工具直接卡死当进行分析时,发现反复调用了,方法来到查看同时找到了方法,猜测这是对控制台log全局控制的方法对该方法向上追溯,得到12345其中设置log的是keep_setupXLog的p5参数12345678910111213141516171819 于是开启log只需要给赋值为frida脚本12345678910111213 使
2025-03-11 19:00:59
1661
原创 某美国大片题材游戏反作弊分析
所以我们可以糊个脚本来完成,两个愿望一次满足(反调试+反虚拟机)。12345678910111213141516171819202122232425262728293031ULONGInfoClass,PVOIDBuffer,ULONGLength,PULONG) {ifDBG_PRINT("拦截一次查询调试器\n");ifififDBG_PRINT("拦截一次查询虚拟机,大小为:%d\n",forsize_ti = 0;
2025-03-11 18:34:25
951
原创 Cocos2dlua手游 Lua解密与资源解密实战
了解了Coco2d-x Lua文件基本的加载流程,可以帮助我们很快的定位关键方法写不出总结啦,大概最大的感想就是:对照源码逆向好爽!!!
2025-03-09 22:11:58
1091
原创 人人视频APP协议分析
然后我们可以查看到一些字段信息,可以看见提交的字段,和服务器返回的字段,我们一般搜索长字段,这样更好定位。 我们定位到点击方法代码段,然后我们可以通过查看按钮的ID值进一步定位。 我们可以发现a方法的溯源,然后我们一个个的去试,查看调用的情况。2)我们清空窗口,重新点击登录按钮,查看ddms的窗口调用的情况。 我们简单分析,可以发现a方法的调用和定义的方法和密码字段。 我们便可以查看到定义的方法,然后我们进行简要的分析。3)我们通过溯源分析,查看a方法的调用处。
2025-03-09 22:10:16
452
原创 盒马鲜生电商sign签名算法分析
最后一行代码localObject2转为String后赋值给了signature,说明localObject2是md5的加密结果,即倒数第二行y.a()方法是MD5加密方法,传入localObject2经过加密后又赋值给了localObject2;同时发现header中有个timestamp时间戳字段,根据逆向经验,请求中同时出现加密和时间戳,一般时间戳都会参与加密运算的,这样后端才会用时间戳结合加密逻辑进行加密认证。下载地址:https://www.charlesproxy.com/
2025-03-09 22:08:20
949
原创 盒马鲜生电商mfsig加密算法解析
逆向需要耐心也需要大胆的猜想和假设去不断尝试,混淆的代码笔者调试追溯了好几天,算是比较笨的;逆向工作会用到的很多好用的工具,平时注意多收集一些好用的工具或者好博文,以事半功倍;本文旨在分享一些逆向技巧和思路,读者不可利用本文所述内容进行非法商业获取利益,若执意带来的法律责任由读者自行承担。
2025-03-09 22:05:54
987
原创 某商超小程序加密算法解析
三目运算表达式,为true时貌似表示是BETA版本运行,那么正常使用的版本应该是false,所以猜测t="@653yx#*^&HrTy99",是一个固定盐值。/data/data/com.tencent.mm/MicroMsg/"$用户MD5"/appbrand/pkg/_*_xxx.wxapkg。下载地址:https://m-k73-com.sm-tc.cn/c/m.k73.com/mipw/574951.html。混淆代码阅读性差,且代码量也繁杂,实现加密翻译或许有点吃力;
2025-03-09 22:02:02
929
原创 soul聊天协议逆向
通过观察上面的CFG发现,该混淆符合以下逻辑,整体思路就是先查找主分发器,一般被引用次数最多的那个块就是主分发器,引用主分发器的块大概率是真实块,再使用unicorn模拟执行,遍历每一个分支,记录每一个块,如果某一个块是上次记录的块则也为真实块,无后继的块则为retn块,剩下的就是无用块。通过Frida Hook libc.so后发现,聊天协议走的是JAVA层的socket,然后Hook JAVA层相关函数得到如下调用堆栈。里面调用的函数不是很多,所以。不行不行,革命要彻底!
2025-03-04 18:05:54
1454
原创 GoJni 协议加解密分析
应用获取 ▇▇▇▇▇▇▇▇▇▇▇▇▇▇▇▇该案例更新应用不是覆盖安装而是更换包名重新安装了一个 App,我还捣鼓了几分钟发现更新完了还要我更新,后面发现是因为 Pixel 安装 App 默认是在抽屉里没发现这个问题点Go 中的字符串都是放在一起的,所以偏移量和长度是很关键的,IDA 或 Jeb 某些地方识别也挺有问题的以后遇见这种 So 如果不能还原符号最好的方式就是动态调试比 FRIDA hook 可能更直观一些。
2025-03-04 17:52:27
770
原创 微信小程序逆向分析
安卓有一个WebView的组件能够用于网页的解析和js的执行,并且提供了JSBridge可以支持js代码调用安卓的java代码,微信小程序正是以此为基础开发了它的微信小程序框架,微信小程序特有的API则是由这个框架中的WxJsApiBridge提供的,因此以wx.开头的API都能在这个框架中找到对应的Java代码,所以我们虽然不能直接hook js代码,但是我们可以通过hook这些js api对应的Java代码来实现微信小程序api的hook。得到响应数据的Xposed代码就不贴了,方法同上。
2025-03-04 17:50:38
1499
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人