自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(117)
  • 收藏
  • 关注

原创 深入理解IOS重签名检测

ASN.1(Abstract Syntax Notation dotone),抽象语法标记。是定义抽象数据类型形式的标准,描绘了与任何表示数据的编码技术无关的通用数据结构。抽象语法使得人们能够定义数据类型,并指明这些类型的值。抽象语法只描述数据的结构形式,与具体的编码格式无关,同时也不涉及这些数据结构在计算机内如何存放。

2025-06-12 19:30:31 776

原创 ipad协议859新版

云端抢红包系统技术方案, ws长链接推送消息   稳定不封号  登陆绕过验证码

2025-06-12 19:25:49 816

原创 某短视频网站滑块分析

最近刚好闲着没事,本来有工作要研究这个滑块,但是一搜基本都是补环境的,觉得不够优雅,就尝试手撕一下JS VMP,也是好久没撕过了,就当练手了

2025-06-03 16:55:03 1044 1

原创 关于某宝手表版本 apk 逆向分析过程

然后在 jadx-gui 中打开 apk,打开工程后,点击文件保存将所有代码保存出来,然后 cp 到 linux 下,这样方便快速查找关键词。提示 so 未对齐,试了很多方法一直不都行,后来验证了下发现这货根本不是so,而是 jar 文件,这一招正是为了防止反编的手段。将重打包后的 apk 再解压开,强制 so 不压缩,然后再进行对齐和签名即可,完整指令步骤如下。1、反编后,啥也不改,直接再打包回 apk,z4 对齐并签名后安装失败,错误原因为。看到蓝牙绑定时报错 log 如下。调用对应 so 生成条码。

2025-06-03 16:51:57 1107

原创 AI逆向50页长文掌握 IDA Pro MCP 逆向分析利器

AI 的浪潮已经到来,将其融入逆向工程的工作流是大势所趋。IDA Pro MCP 为我们提供了一个强大的框架,将 AI 的分析能力与 IDA Pro 的专业功能相结合。希望本教程能帮助您顺利配置并开始使用这一利器。我们鼓励您积极探索,将 AI 技术应用于实际的逆向分析任务中,发掘更多可能性

2025-05-26 21:00:19 1337

原创 某网站极验逆向

jscrambler 混淆器,主要是可见性的问题,一些 unicode 字符的去除,还有 decodeURI 里面的内容不能直接解码,得用源代码保留

2025-05-26 20:35:09 1103

原创 关于Office限制的研究

20多年前安装过原版的 Office 2000,安装以后会提示注册,不注册只能使用50次,这么多年过去了,一直想再研究一下是什么原理,能不能找到确认号。在网上找到了很多个原版 Office 2000的镜像文件,在虚拟机里面安装以后并没有出现注册向导。最近读到一位网友的文章提到任何正版Office 2000,只要在2003/4/15 0:00:15 utc之前运行,都会弹出注册向导,于是把虚拟机的日期改到2001年,再次安装原版 Office 2000,

2025-05-26 20:32:33 323

原创 微信聊天记录数据库文件解密分析

文章主要描述了在微信版本4.0.0.26中寻找数据库加密密钥(key)的过程。首先,作者指出微信的数据存储位置和进程名发生了变化,关键DLL文件也有所改变。接着,作者介绍了两种寻找key的方法:简单方法是通过内存搜索定位SetDBKey函数,复杂方法则是通过分析微信使用的WCDB数据库加密机制,定位setCipherKey函数。作者详细描述了如何通过IDA和Windbg工具分析微信的DLL文件,定位关键函数和字符串,最终找到加密密钥的过程。文章还提到了一些SQLite和SQLCipher的配置参数,并展示了

2025-05-15 11:28:07 1121

原创 zygisk 注入对抗之dlclose

老版本的zygiskNext和Magisk的zygisk注入方式存在一个检测问题,主要与soinfo列表的空隙有关。检测原理是通过遍历soinfo列表,若发现空隙,则表明zygote进程中有过早加载的so调用了dlclose,这通常意味着zygote被入侵。zygisk采用了一种巧妙的so自卸载技术,通过hook pthread_attr_destroy 函数来实现so的卸载,从而避免直接调用 dlclose 导致的段错误。然而,这种技术在某些情况下会导致soinfo列表中出现空隙,尤其是在libart.s

2025-05-15 11:22:48 911

原创 某口算部分算法还原思路

前言: 本文仅为了交流学习,提高逆向对抗的水平,更好的防护APP。版本:应用商城最新不提供Frida调用脚本,不提供成品算法,仅记录分析过程。如有侵权,请联系我下架,但是我更希望厂商能在不断对抗中进步学习进步自己的产品。frida检测 spwan注入123456789101112131415 1234567进行入参的字符串分析通过字符串出现的地址找到处理这个字符串的地址定位到这个函数,发现是个基础函数,通过trace找一共调用了几次写一个frida脚本进行hook,看处理了什么1234567

2025-05-15 11:20:49 1279

原创 记录一次**App H5逆向

在分析过程中,发现大量明文对浏览器环境的监测,防止大家放到node里面一把梭,总的来说是做算法更容易一些。

2025-05-15 11:13:52 1393

原创 frida-analykit wireshark 流量抓包(下)- 通杀flutter和webview等常规静态链接boringssl的tls流量解密

本文通过分析boringssl的代码实现,特别是ssl_log_secret函数的引用特征,探讨了如何在Wireshark中实时解密TLS流量抓包的方法。文章首先介绍了通过CLIENT_RANDOM常量字符串定位ssl_log_secret函数的步骤,并详细说明了如何通过idapro工具手动定位函数入口。接着,文章提出了自动化这一流程的思路,使用frida脚本实现内存扫描、指令解析和函数入口定位的自动化。通过优化内存扫描和指令解析的效率,文章最终展示了在boringssl中成功定位并解密TLS流量的实际效果

2025-05-10 13:02:51 924

原创 frida-analykit wireshark 流量抓包(上)- 初探libssl体验wireshark无视证书校验的实时https抓包

在客户端的角度来看,中间人伪造ca来签发伪造的服务端证书跟app客户端通信。在服务端的角度来看,中间人作为app客户端发起请求。在上面这些抓包工具的实现原理中,伪造证书这一点就是他们毕生无法绕过的坎,基于这个破绽就可以有下面的检测方式:判断在请求的时候获取到的服务端证书链中的leaf证书公钥指纹和真实的服务端leaf证书的公钥指纹(发版时候硬编码到app)是否吻合来确定是不是伪造来判断是否有中间人,这种方式就是我们所说的。

2025-05-10 12:59:49 950

原创 blude关注私信协议

都设置好了之后,进入APP平台,点击启动脚本,就可以了,脚本就会自动化的操作,进行推送信息了。如果你觉得一个模拟器操作效果不大的话,那接下来可以进行第二个,第三个,第四个等模拟器多开操作了,能多开多少个的话,取决于你电脑的配置,一般的电脑挂三五个没什么问题,好一点的可以挂十多个,如果还是觉得少了,可以租远程电脑来进行操作 安装好之后,首先打开APP,注册账号,可在接码平台上进行注册,大家为了节省时间可以直接用这个,也可以直接去网上搜,有很多的。第一, 群里面的人都有免疫能力了,一般都会选择无视;

2025-05-08 19:03:43 288

原创 探探协议算法

上图是对解码后的探探工程主目录做的简要说明,我们单独分析 AndroidManifest.xml 后可知道探探的包名为 com.p1.mobile.putong ,所以我们需要重点关注此包下的文件夹或文件因为我们阅读的是dalvik字节码,所以需要对其指令集有所了解。我们知道Dubbo在处理请求的时是利用线程池来做处理的,而对于客户端而言,如果是并发的调用服务,由于Duboo采用了自定义的Dubbo协议,那就需要自己处理好 请求-响应 的对应关系。根据消息类型的不同实例,执行对应的方法。

2025-05-08 18:58:28 659

原创 soul协议算法

"signature": "落日余晖下的熙攘","signature": "落日余晖下的熙攘","signature": "落日余晖下的熙攘","comeFrom": "来自#艺术家星球","comeFrom": "来自#艺术家星球","comeFrom": "来自#艺术家星球","signature": "小汤包","position": "南昌市","position": "南昌市","position": "南昌市","signature": "小汤包",

2025-05-08 18:47:26 936

原创 某登录流程分析

不是登录协议吗,都没看到登录成功,只分析,这不是纸上谈兵登录成功、或者失败,走的逻辑都是一样的,就是在最后一步,后端判断没有这个用户,或者密码错误,就会给你返回状态码,一般的后端也不会一上来先校验你的账号密码对不对,然后再去走复杂的登录流程是吧,不然后面就是脱裤子放屁,多此一举了,看一下登录成功的包还是相同的流程对吧可以看到,请求成功的cookie和请求失败的cookie相差不大,只是参数不一样,

2025-04-29 13:57:56 740

原创 微信4.0防撤回带提醒 (符号恢复和字符串解密)

网上的防撤回都是搜字符串去Patch, 并没有去逆出撤回操作的真正逻辑, 且无法做到带提醒的效果.本文将分三步去逆向撤回操作的逻辑:并采用dll劫持的方式达到最终效果, 效果预览:代码: https://github.com/EEEEhex/RevokeHook微信版本: 4.0.3.22IDA Pro: 9.1x64dbg: Mar 15 2025, 15:54:24通过浏览字符串可以看到微信用到了一个叫mars的库:谷歌一搜就能搜到: https://github.com/Tencent/mar

2025-04-29 13:47:34 3179

原创 携程APPuser-dun算法分析

算法类型有了,在unidbg构造可以hook来指定算法,总不能每次都从头到尾来看trace吧?并且发现很多加密相同的步骤还可能在不同的地址,例如取反或者异或,这些都不会归结到相同的方法中。于是有了漫长的寻找之路。

2025-04-29 13:40:26 1108

原创 去哪儿旅行APP流程分析

目标APP 采用了很多开源库进行改写,怀疑下一步就是拿开源ssl.so在so里进行自写TCP发包了protobuffer 解析是 io.protobuf 自写魔改了(字段处理)压缩使用了两套方案, Zstd 或者 GZip ,Zstd 是 facebook开源的压缩库,采用固定等级三token生成是随机数+魔改MD5签名(这个上两篇文章已经写了)加解密有两套 XOR 或 AEScbc每个库都有原始库,就是他用啥魔改的,找到对应的原始库就很好解决了。

2025-04-16 17:51:50 1022

原创 小红书协议算法

在for循环中 v496 和 v156进行异或处理,才是最终的sig3,而v156是在do while循环中计算出来的,可以看出v156的结果是v496前23个字节的和。用unidbg跑一下,可以快速定位到doCommandNative函数地址在0x46435,doCommandNative函数根据java层传入的指令号,执行相应的逻辑,hook 可以发现sig3对应的指令序号在10418。通过多次hook分析发现,v496的数据组成如上图,其中最复杂的是数据e0c281e3数据的生成。

2025-04-16 17:45:12 760

原创 微信协议中的rqt算法分析

在微信的登录请求中,有个rqt(Reliability Qualification Test)算法,在微信风控中扮演着重要角色,根据这个算法,可以对登录微信的环境可靠性进行判断,做为是否是外挂的重要依据。当然,除了这个算法,24字段里面的那么多子字段也是风控的依据。7.0.x版本的rqt比较简单,8.0.x版本的rqt就比较复杂了,不过也是可以搞定的。

2025-04-16 17:40:20 464

原创 tiktok 算法分析

第一步:先找到关键函数第二步:第三步:初始化码表第四步:通过计算更新码表第五步:

2025-04-16 17:38:19 404

原创 TK抓包协议分析:So层逆向

第三个参数是一个回调函数,这里他的返回值1表示成功,0表示失败,那我们手动把他Hook为0,让他不支持quic协议,实现降级。等,我们是为了解决抓包问题,那很有可能是在net目录下(network),那来搜索一下。开了抓包以后APP直接是网络无连接了,并且抓到的请求也是不正常的,下面我们就开始定位。看了半天感觉也没啥有用的东西,那下面我们整理一下已经有信息,来猜测一下,后续怎么进行。那可以猜测,我们真正需要Hook的那个函数也有可能是这样加载的,可以字符串搜索一下。

2025-04-16 17:35:12 1249

原创 如何编译lineageOS并刷机

高版本会有更多的镜像,作者也没办法去具体判断需要挂在哪些,但是作者能够给到一个技巧,就是如果这里你挂载的不够,那么在 编译 部分会出现文件找不到的问题,如果你确认了报错的文件在项目中没有,那说明这里少挂载了。运行这个命令的时候也会出现错误,原因是./extract-files.sh脚本中记录的文件路径有问题,需要自己修改,按照错误提示的文件,然后去找到文件的正确路径修改好就可以了,我是用find命令找的错误路径的文件,改好之后运行上面的内容就能够成功提取到了。作者的核心数量是10,所以指定20线程。

2025-04-11 17:43:13 858

原创 逆向某天气app及unidbg实现

根据函数签名:(Ljava/lang/String;3.使用hook_RegisterNatives.js导出所有native方法找到。4.实现unidbg脚本。

2025-04-11 17:41:30 853

原创 逆向一小游戏的成绩提交代码

首先 打开Devtools监听请求 正常过关 捕捉到提交成绩的请求 很明显 这个style是伪造的api接口 并且数据加密。那么这次逆向的总结就是跟着调用堆栈一路追查下去 找到原始的提交数据逻辑 这样就能忽略掉所有的数据加密。用虚假的u调用H函数直接提交虚假的成绩试试看 虽然这里的t可能是某种校验 不过我们先试试。这里的参数u 就是真实成绩 而函数H 则是加密并提交成绩的函数。然而 第一层的请求数据已经是加密的了 那么就需要往深处追查。根据调用堆栈一路追查 最后发现了真实的提交数据的函数。

2025-04-11 17:38:39 1039

原创 即时通讯应用协议技术分析报告

**高安全性认证加密**:WhatsApp、Facebook Messenger和Instagram采用的方案结合了数据加密和认证功能,提供完整性保护并支持并行处理,性能和安全性均处于领先水平。- **定制加密方案**:Telegram和WeChat实现了高度定制化的加密模式,与标准实现有显著差异,这提供了独特的安全特性但也增加了兼容性和审计难度。// 使用128位认证标签。| X (Twitter) | HTTP/2 | HTTP | 长轮询 | 定期轮询 (120s) | 指数退避 | - |

2025-04-08 12:18:30 681

原创 tiktok算法协议

Java层找了一遍始终找不到签名关键字符串,那很大可能是在native层设置,在native层在 https请求发出时进行设置。参数1是https请求的url,参数2看起来是https请求的header, X23的地址位于 libmetasec_ov.so模块的0x88ee0处。v128是从某个函数调用返回的结果,对该结果分割处理就得到了参数签名字段,因此用frida hook这里,然后输出调用时的两个参数查看。如上,确定无误,四个签名字段和值是一块返回,以行分割后分别设置在请求头中。

2025-04-08 11:49:40 963 2

原创 unidbg读写跟踪还原X-Gorgon

后20字节 0x06292b2e51bf21d8e270474e655a4379e5d3f7f6,指令地址 0x804e8。都是同一个地址,应该是在做加密运算。参数签名函数调用序列 0x88ee0 -> 0x87e48 -> 0x86d60 -> 0x6B14c。第5和6字节 0x0000,指令地址0x13742c,初始化buffer为0后没有再写入。进一步跟踪,查看地址 0xbfffda60 + 0x12 ,在哪里被写入 0x3d。第1个字节 0x84,指令地址 0x81138,直接写入无需计算。

2025-04-08 11:47:06 825

原创 tiktok注册协议

使用自动化工具时,需要确保验证码能够被正确识别或解决。这些因素的综合考虑,TikTok的算法会生成一个个性化的内容流,向用户展示他们可能感兴趣的视频。TikTok的算法是该应用程序的核心组成部分,它负责根据用户的兴趣和行为,为他们提供个性化的内容推荐。需要注意的是,TikTok的算法是由该应用程序的开发团队开发和优化的,因此具体的算法细节可能会随时间而变化,以适应用户和平台的变化。5. 互动模式:TikTok的算法还会考虑用户的互动模式,例如他们喜欢与哪种类型的内容进行互动,以及他们在视频中停留的时间等。

2025-04-05 16:23:20 723

原创 快手采集评论关注协议

Referer:该值若不携带关注失败,其作用时post的一个校验【Refer:https://video.kuaishou.com/short-video/3xngu4mqz3rpkwa?协议接口:https://video.kuaishou.com/graphql【POST】协议接口:https://video.kuaishou.com/graphql【POST】请求头参数:Cookie、Referer(必填)Cookie:该值几位登录时获取。Cookie:该值几位登录时获取。请求头参数:Cookie。

2025-04-05 16:18:04 421

原创 快手人气协议

在快手协议中,所有的数据传输都是通过SSL/TLS协议进行的,从而保证了用户数据的安全性。例如,快手使用了AES加密算法来加密部分数据,采用了RSA算法来进行数字签名和加密等操作。此外,快手还使用了一些自己研发的加密技术,例如快手自研的“KsSecure”加密库,用于保护用户数据的传输和存储。2. 获取直播间互动信息接口:可以通过调用该接口获取直播间内与主播互动的用户数量和互动行为。3. 综合计算直播间人气接口:可以通过将直播间观众人数和互动信息进行综合计算,得到直播间的人气值。

2025-04-05 16:09:54 529

原创 车载导航GPS欺骗

因此,如果我们能够模拟卫星信号,将模拟的信号通过信号发射装置发送给GPS传感器,那么就有可能实现欺骗GPS传感器获取虚假的位置信息,这种技术即SDR(软件无线电,Software Defined Radio)[2]。究其原因,在不使用时钟模块的条件下,HackRF发送信号的频率可能不十分精准,因此GPS传感器接收到信号之后可能无法正常解析GPS信号,因此时钟信号可能是HackRF进行GPS欺骗的关键。2)HackRF是否使用了时钟模块,时钟模块决定了信号发送频率的精准程度,对实验的成败也是至关重要的。

2025-04-01 15:22:39 959

原创 C++非常简单的HOOK修改信息框信息

_declspec(naked)就是用来告诉编译器这个函数代码的汇编代码是我们自己写的,不要自动添加任何汇编指令。我们发现从jnz指令开始(0x4010D3)到跳转的位置(0x40115F)相差。我们发现从je指令开始(0x4010CC)到跳转的位置(0x4010EA)相差。现在我们定义修改jmp指令的位置,我们需要覆盖掉0x401014位置的代码。我们现在修改的跳转位置直接覆盖掉了push 0x47E6A8(压入标题)E9 [从跳转指令的字节到欲跳转的地址的相差字节数]

2025-04-01 15:18:35 862

原创 逆向并提取QQ截图--OCR和其他功能

上一篇文章逆向并提取QQ截图--基本功能没有提取OCR功能, 再次逆向我发现是可以本地调用QQ的OCR的。但翻译按钮确实没啥用, 于是Patch了翻译按钮事件, 改为了将截图用百度以图搜图搜索. 并Patch掉了长截图的标签显示, 这样win10下就也可以用长截图功能了.

2025-04-01 15:14:55 986

原创 乐固分析软件

读取tosversion文件的内容,处理后作为解密的key(该处只读取了16个字节,但是解密的时候,复制了32字节的key,但是不影响,实际执行解密的时候只用了前16字节)3、循环执行0x2315C、0x2B2AC、0x115F4这三处代码,分别对应class信息的解密、解压、建索引。虽然解密的方式十分简单,但是需要处理的字符串数量太多了,手动一个一个处理肯定是不行的,这就需要脚本了。现在只剩最后一步了,那就是在class加载的时候,对抽取的指令进行填充,这里需要分析的是前面hook的。

2025-04-01 15:10:07 936

原创 FartExt超进化之奇奇怪怪的新ROM工具MikRom

QUIC,音同 'quick',最初由 Google 提出,是一种将 HTTP/2的多路复用与头部压缩机制封装到数据包中,通过 UDP 进行传输的协议,仅应用于 HTTP 之上。后续随着 HTTP/2 的逐步完善,QUIC 逐步演变为独立协议,并被 IETF 规范化。IETF 提出了两个概念,即 HTTP Over QUIC 和 QUIC 传输层协议,使得 QUIC 可以被用于其他应用层协议之上。

2025-04-01 15:07:30 1363

原创 小红书评论协议

【代码】小红书评论协议。

2025-03-28 19:07:59 492

原创 小红书阅读协议

【代码】小红书阅读协议。

2025-03-28 19:05:24 396

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除