- 博客(96)
- 收藏
- 关注
原创 小红书协议算法
在易语言中实现小红书的签名算法,我们需要理解以下关键概念和技术: 1. **哈希函数**:哈希函数是签名算法的核心,如MD5或SHA系列,它们将任意长度的输入转化为固定长度的输出,且任何微小的变化都会导致哈希值的巨大差异。4. **哈希计算**:使用选定的哈希函数对原始字符串进行计算,得到哈希值。6. **HashMap类**:在提供的文件列表中提到了"HashMap类",这可能是易语言中用于存储和管理请求参数的数据结构。'用户': ['用户1', '用户2', '用户3', '用户4'],
2025-06-03 17:31:42
99
原创 字节全系App抓包
例子:frida -U -f com.ad2001.frida0x1 -l test.js(test.js是脚本的绝对路径)注:该frida脚本只是代替了hook修改cronet相关so的功能 正常突破https证书限制还需要配合其他插件或者脚本。先开脚本再用charles或者burp suite抓包就能看到cronet协议的传输明文了。抓某茄小说需要配合两个xposed的插件或者frida相关功能脚本一起使用,使用方法 frida -U -f 包名 -l 脚本路径。
2025-06-03 17:24:52
277
原创 某短视频mssdk之get_token协议分析
这里通过string的构造函数,新建了一个待加密的string对象,并把地址保存到 [SP,#0x88],数据来源是 [SP,#0xA0], 数据长度是 [SP,#0xAC]关键加密函数是 0x1140DC。通过frida调试发现, 0x113854 的加密数据,比压缩后的数据,前面多了不固定长度字节内容,可能是 1 - 4 个字节。需要继续跟踪其数据来源。0x1110e4 函数中,在地址 0x1126e4 是一个aes加密操作,待加密的数据指针保存在 [SP,#0x88]中,是一个string对象。
2025-06-03 17:04:26
979
原创 VMProtect3.5.1脱壳临床指南
如遇到较复杂的问题时,可先标记放在一旁,切忌扬汤止沸。随着对 VMProtect 的深入理解,之前的问题往往能迎刃而解。善用二次扫描,当问题难以解决时,可尝试通过二次扫描来处理。由于篇幅限制,无法详尽呈现所有细节,但指令还原的核心要点及疑难问题均已涵盖。对于未涉及的内容,建议参考其他帖子或教程。从以上分析可以看出,VMProtect 3.5.1 版本防护机制已极为变态,尤其是指令虚拟化的保护措施,使得指令还原变得异常困难。
2025-05-26 20:50:38
713
原创 zygisk 注入对抗之dlclose
本文分析了老版本zygiskNext和Magisk zygisk在Zygote进程注入时可能被检测到的技术原理。关键在于其过早加载的so库会调用dlclose自卸载,导致soinfo列表出现空隙(尤其常在libart.so之前)。检测方法可通过遍历soinfo列表,检查相邻地址间距是否异常。文中详细解释了zygisk巧妙的自卸载机制,以及soinfo分配规律,并指出新版本已修复此问题。作者发现该问题源于注入时机过早,将libzygisk.so加载延后至libart.so之后即可规避检测。该技术虽非100%可
2025-05-26 20:45:50
955
原创 利用 API Set 实现无DLL注入的API重定向与劫持
本文介绍了一种通过篡改Windows进程的APISetMap实现API重定向的技术。该技术利用Windows的APISets机制,通过修改目标进程PEB中的ApiSetMap指针,将虚拟DLL(如api-ms-win-core-heap-l1-1.dll)的调用重定向到自定义的fake.dll。具体实现步骤包括:创建挂起进程、获取PEB地址、构造伪造的ApiSetMap数据、远程内存分配、修改PEB指针等关键操作。文中还详细说明了如何创建伪造的ApiSetMap,并通过代码示例展示了如何拦截和重定向Heap
2025-05-26 20:42:55
546
原创 京东协议的sign分析过程
本文详细描述了通过逆向工程分析京东APP中sign生成逻辑的过程。首先,使用jadx工具定位sign生成的关键函数,并通过搜索x-api-eid-token找到相关引用。接着,通过逐层分析函数调用链,最终定位到加密接口ISignatureHandler的实现。通过hook技术,成功获取了加密函数的输入参数和输出结果,并确认了加密算法为MD5。最后,使用C语言复现了加密过程,验证了结果的正确性。整个过程展示了如何通过逆向工程和hook技术,深入分析并复现复杂的加密逻辑。
2025-05-15 11:00:17
702
1
原创 记录一次秀动APP的逆向
本文记录了使用魔改Frida绕过秀动App的Frida检测的过程。首先,通过魔改Frida成功挂起并绕过检测,随后分析了具体的Frida检测机制。文章详细描述了如何通过hook open函数并打印堆栈,定位到Frida检测逻辑的代码点,并学习其检测方法。此外,还讨论了逆向工程中信息搜集的重要性,以及如何通过线程法定位anti位置。文章还提到了使用spawn方法启动Frida以避免崩溃,并成功过掉了Frida检测。最后,文章探讨了抓包检测的定位方法,并通过hook相关函数成功绕过了抓包检测。整个过程展示了逆向
2025-05-15 10:46:50
1532
1
原创 从0开始开发一个InlineHook
InlineHook 是一种通过修改函数指令来实现函数劫持的技术。其核心步骤包括:备份目标函数的指令,跳转到自定义函数,保存寄存器状态,执行自定义逻辑,恢复寄存器并调用原函数。具体流程如下: 劫持函数:备份目标函数的前几条指令,并修改为跳转到自定义函数的指令。 保存寄存器:在自定义函数中保存当前寄存器的状态,防止后续操作污染寄存器。 执行自定义逻辑:调用 pre_hookcallback 或 post_hookcallback,在函数执行前后插入自定义逻辑。 恢复寄存器:在自定义逻辑执行完毕后,恢复寄存器的
2025-05-15 10:37:28
722
原创 AI逆向50页长文掌握 IDA Pro MCP 逆向分析利器
本教程旨在提供一份详尽的、手把手级别的指南,帮助您配置和使用 IDA Pro MCP 进行逆向分析。为什么突然发这个帖子,因为我认为https://github.com/mrexodia/ida-pro-mcp做的非常好,如果你能跟着我配置完这一个项目,那么其他的ai相关的环境以及工具都可以直接上手了,所以发出的目的就是以一个说明书的形式完整的带大家配一下ai工具的环境,以后出了新的工具也不用再学习了。教程写的很详细,有50页pdf长度,都是作者从0开始手把手配置的环境,肯定可以跑通。
2025-05-15 10:29:00
1330
原创 某截图软件 ocr 功能逆向
本文详细描述了对一个OCR(光学字符识别)软件的逆向分析过程。首先,通过ProcessMonitor或火绒剑等工具监控软件的文件操作,发现其读取了与二维码识别相关的文件,并在OCR操作时读取了SQLite数据库文件,其中OcrResult字段引起了关注。接着,使用IDA进行逆向分析,搜索OcrResult字符串,定位到OCR功能相关的类,并通过分析类的虚函数表(vftable)推测出各个函数的功能。进一步分析发现,程序使用了ncnn框架进行OCR识别,模型文件被打包在程序中,通过断点截取数据。最终,程序通过
2025-05-15 10:24:53
1494
原创 微信Duilib的List优化和代价
RecyclerView在处理大量数据但界面显示有限的情况下,通过回收和复用视图来提高效率。原生Duilib和微信Duilib在处理列表数据时采用了不同的策略。原生Duilib的List直接继承自CVerticalLayoutUI,而微信Duilib则引入了mmVirtualViewBase层,实现了类似于RecyclerView的视图回收机制。微信Duilib通过更新坐标和回收复用来优化滚动性能,而原生Duilib仅更新坐标。微信Duilib还支持处理异类元素,通过创建和保留原始元素来应对不同类型的视图。
2025-05-10 12:41:54
824
原创 企业微信检测版本漏洞浅析
企业微信在版本检测上采用了多种方法,如手机端和电脑端提示版本过低,但存在漏洞可被绕过。绕过检测的简单粗暴方法包括在进程启动后修改内存中的版本号。具体步骤包括正常启动企业微信,搜索并修改老的版本号。通过按字符串和字节搜索版本号,下访问断点,以及查看附近内存,可以定位到关键地址并修改版本号。有趣的是,修改后协议的head和body版本号不一致,但仍能获得二维码并登录。这表明企业微信将版本号存储在某个对象的成员变量中,版本检测依赖于此,因此直接修改内存中的数值即可绕过检测。
2025-05-10 12:26:30
397
原创 大麦网协议
其中token暂时未知,c就是url参数中的t时间戳,s就是url参数中的appKey固定值,data就是url参数中的data的json字符串,简单拼接就行。经过验证headers是统一的不会变也没有加密参数,cookie也是一致的但有未知参数**_m_h5_tk**、最近演唱会增多,总是抢不到票,所以想从回流票入手,做一个某麦网的演唱会回流票的监控。,不慌,咱只是看看有没有票不购买,直接抓包随便一个音乐节的票量接口。而这两个接口里的参数大同小异,分别如下。_m_h5_tk**,这下大功告成了。
2025-05-08 18:33:10
1028
1
原创 某某car sd参数分析
这里只说怎么去做,白盒AES我们通常是要找到倒数第二轮(在这里aes-128中是第九轮)的入口处去多次修改我们明文的单个字节,通过修改单个字节得到的加密结果与正常的加密结果进行碰撞就可以确定出部分第十轮子密钥,最后只要增加样本数,就能还原出第十轮的紫秘钥了,然后通过秘钥回推就可以得到初始秘钥了。这样我们就成功的获取到了第十轮的轮秘钥,由于AES加密算法轮秘钥生成的特型,有第i轮的轮秘钥是可以推出i-1轮的轮秘钥,以此类推,可以得到初始秘钥(由于篇幅问题,具体原理这里不再解释,有兴趣的朋友可以自行了解)。
2025-05-08 18:25:14
637
原创 Redis漏洞分析,ACL篇
Redis是一个开源的高性能内存数据库,并且开启了安全策略,针对8.0.x\7.4.x、7.2.x和6.2.x及以上版本的Redis漏洞进行公开披露[1]。《Redis漏洞分析》对其中的Moderate、High级别漏洞进行分析,同时根据Redis的攻击面进行分篇,本篇是ACL篇。
2025-05-08 17:59:47
637
原创 pdd多多出评软件
根据拼多多平台规则及开发者文档分析,与评价协议相关的软件主要分为官方API工具和第三方服务商应用两类。拼多多开放平台提供评价管理相关API接口,需注册开发者账号并通过企业认证获取权限。
2025-04-29 13:23:42
397
原创 ipad协议小程序code授权
Wx扫码登录拿到guid然后再传入appid成功获取code和小程序授权信息(encryptedData,iv等)首先需要登录微信来授权登录小程序,遇到的第一个问题就是如何获取小程序的code来进行授权,那就直接上协议吧。获取用户的登录凭证(如token或session_key),用于后续的操作。模拟iPad的设备信息和请求头,使服务器认为请求来自于iPad设备。向微信服务器请求生成二维码,供用户扫码登录。微信服务器验证扫码请求,确认用户身份。用户使用微信扫描二维码,并确认登录。成功获取code和IV。
2025-04-29 13:12:27
1118
原创 快手协议算法
但方法总比困难多,我们可以从返回值开始,查找交叉引用,结合frida一步步的确定目标函数。可以看到,经过sha256算法的返回值在经过这个函数,把sub_3FDA4 函数的结果在经过base64之后在进行base64就是sig3算法的部分值。这两个位置的值,是读取图片的数据之后加密获得的,具体没去跟,因为同一个版本这个值不会变所以dump出数据就行,有兴趣的可以去跟下。可以看到sub_3E550函数的返回值是sig3算法部分结果,并且该函数调用了两次,第一次是要加密的内容,第二次是一个base64的值。
2025-04-16 18:14:18
329
原创 利用Hook技术实现对Instagram的抓包
抓不到包,看不到关键字,那就只能根据经验猜测字段了,APP有登录功能,尝试搜索常见的API名称。已经到底了...再往下就是Native,再追下去没什么意义,所以下面就是最终的Hook了~之后线索就断了,堆栈回溯看了都没什么发现,突破点是在查看交叉引用向上找,在。明显的协议头,明显的http,引用了apache开源的HTTP框架。又发现了https链接的格式化,Hook试了试,URL就出来了。既然没找错,看A02方法,发现JADX反编译不出来,换用GDA。跟进去看,尝试Hook了一下,调用到了这个类。
2025-04-16 18:05:59
610
原创 instagram,twitter android 登陆,采集,群发,关注,点赞,协议分析
采集话题也差不多一个原理 技术交流:kk6uu2 TG:lik404。通过博主昵称获取到博主ID,用博主ID和翻页ID去采集。登陆成功之后更新令牌数据,最后注册设备信息。后面的接口,下次再发贴分享。
2025-04-16 18:04:12
374
原创 facebook协议
支持同时登录多个Facebook账号,按照关键词采集小组地址,群发小组,批量添加推荐人,群发推 荐人消息,采集个人Facebook用户,群发用户私信,群发主页评论。通过客服台管理功能,和粉丝互动聊天,通过话术快捷回复,自动翻译聊天记录。通过FaceBook小组采集小组成员id,或者通过FaceBook个人主页,采集主页上粉丝批量操作已FaceBook账号添加推荐热,可以指定添加某个国家的推荐人,可以设置每个账号添加推荐人个数去重模式:所有的FaceBook账号不添加重复的推荐人。
2025-04-16 18:00:58
521
原创 yun片滑块验证码逆向
还是定位再第一步的那段方法内。加密方式不变,只是加密明文有变化。fp简单,浏览器环境值再哈希,由于只是个demo,其他的都可以固定.这个值不一定的,要根据返回的小图图片宽度来,并且背景图有等比例缩放。那就全部搞定,用标准算法库套一下就?很容易跟进来,发现加密的几个参数都在这里了。轨迹随便搞了搞,r的话值要注意,那么就是看加密明文的组成了。逻辑同上,需要处理的就2个,,而这两个参数来自于前面的栈。k: RSA,公钥就在上面。一看到这就有数了,标准的。跟栈下断点,刷新验证码。不确定,要跟进去找找。
2025-04-11 17:48:57
1130
原创 Java Equinox OSGi 应用逆向工程探索
通过官网介绍和进行相关搜索可以知道 OSGi 是一种模块化开发的框架,旨在解决传统 Java 应用中模块化不足的问题。OSGi 的基本单元是 Bundle,被打包为 jar 包,但会多一些信息,比如 MANIFEST.MF 文件会定义模块的依赖、导出包和导入包等。分析的这款软件 Bundle 全都在一个 plugin 目录下面,都是 .jar 后缀,有很多 Equinox OSGi 框架自己的 Bundle。
2025-04-11 17:46:10
1634
原创 tiktok私信协议
2最大的优势是不需要手机等实体设备,投入成本更低,运营管理更方便快捷,部署运行更快速(1千个号真机部署从注册,上号到网络调整部署需要大量的机器,人力和时间,协议部署只需要1分钟,无须人工),不需要任何实体设备安全性更高,功能上还能实现一些真机正常无法实现的功能。赋能跨境企业从获客引流到私域运营客户关系递进到工具效率及供应链赋能的关键三步,不管是B2B外贸,还是B2C/DTC/跨境零售品牌,都能借此实现差异化的S2B2C社交分销,在流量碎片化时代打造去中心化。可以设置好话术,回关自动私信,设置时间批量私信!
2025-04-11 17:29:45
373
2
原创 HOOK技术 学习总结
Hook 的关键就是通过一定的手段埋下“钩子",“钩”住我们关心的重要流程,然后根据需要对执行过程进行干预。HOOK技术导致了程序执行流程的改变。通过在执行真正的目标函数之前执行事先插入的代码,获得了程序执行过程的决定权——“插入特定代码以干预程序的执行流程”就是 Hook 的奥义。(通过修改IAT的方式拦截对API的调用,所以称为)注意:如果是通过动态加载的就不行了,因为动态加载的dll的API不在iat中,而是动态生成的.执行地址01002628处的CALL命令后,运行将转移至user32.SetWin
2025-04-01 16:23:19
991
原创 某math美4代设备注册加密分析
jni注册是这3个函数,比之前少了很多,后面hook了下w11是主函数加密。之前tn,pri都是在java层加密的。分析过3代的都知道,是根据一个随机数加密的rsa。这个随机数就是指纹最终加密的aes的key。最终的算法我就不放了,自己研究一下就能搞定,都是标准算法。里面用到了压缩算法,那就是把整体的a3压缩了一遍,在aes一下。然后再跟进去51200这个地址,大致看一下,也就是调用java层的rsa加密。v43是字符串拼接之后的东西,应该是md5了一下。用了这些c库,那就是随机值了,当前时间为随机种子。
2025-04-01 16:12:52
942
原创 进程和线程
进程的SessionId代表了该进程所在的Windows会话 ( session ) 的ID号, 当有多个用户同时登陆的时候,Windows会给每个登录用户建立一个会话,每个会话都有自己的WorkStation和Desktop,这样大家就可以在不同的会话中共用一个Windows系统,对于XP来说,只有一个用户登录的时候,用户启动的程序和系统服务都运行在session 0,当切换到另一个用户账号的时候,系统会建立Session 1,以此类推。我昨天啊~看见了你和一个女生在一起逛街,你们是不是?
2025-04-01 16:04:06
555
原创 最新版的某音大家都抓不到包,给大家一个方案
又当大家信心满满的把frida过SSLPinning 以及xposed的justtrustme安装到手机上的时候再次打开apk,发现某音apk用的竟然是非系统的的ssl库。最新版的某音用上了sslpinng技术,而且还是so层,导致很多想要一窥究竟的小伙伴抓不到包,让人十分头大.当你信心满满的吧抓包环境配置的非常完美,准备大干一场的时候. 发现某音apk用了SSLPinning。如果不想动小手patch的同学,这里也有一份小弟搞好的32位的17.3版本的so 可以手动下载食用。然后拿出我们心爱的安卓手机。
2025-04-01 15:56:54
593
2
原创 基于lldb的trace脚本<辅助算法分析,算法还原,以及算法验证
123456789101112131415161718192021222324252627282930313233343536373839fromimport## 定义需要检测的 变量 : flag + '_' + 地址 + '_' + 寄存器### 翻译的测试代码deff(x):0forin(x):index# check ret 和 0x10000393c 的 w8 的寄存器值returnxifimport。
2025-04-01 15:53:01
632
原创 android so文件攻防实战-美团libmtguard.so反混淆
接下来的代码很多都是这种动态计算跳转地址的。修复结束之后跟踪指令,0x3434处的代码跳到了0x345A,0x345A处的代码主要逻辑是在0x34C6跳到0x34EC通过0x34EC动态计算地址跳到了0x3520,0x3524处的代码跳到了0x365C,0x366E处的代码跳到了0x35A8,0x35A8是JNI_OnLoad的主要逻辑。BEQ和BNE是一对条件相反的跳转,这之前计算出接下来指令的地址0x3430赋值给R4,loc_340C处的代码通过POP指令将R4的值给PC,看0x3430处的代码。
2025-04-01 15:48:13
774
原创 美团协议算法
地址,并且存在0x21的,则代表是我们要找的执行方法(过滤一下是因为其他地方可能也会调用到这个地址,并且值刚好一样)猜测我构造的unidbg可能并不完善,并没有读取到已经返回的a7,那么此时的a7有可能是自己加密生成的,分析代码,看a7如何构造,然后抓包分析获取真正xid之前的mtgsig参数中的a7,对比加密是否一致。6.分析以下包括赋值地址的位置,是否赋值完成,以及,该地址附近的方法是否方法的末尾,最终定位到0x0db56是方法末尾,而0xDB52则是方法调用位置(hook该地址看入参和出参)
2025-03-28 19:22:08
963
原创 逆向某4399分析过程
最终hook这两个函数都没发现⽣成具体的sign值 加密串也没有最终被修改 于是随⼿拿之前得到的加密串去做个MD5发现直接就跟sign⼀样 所以⼤概得出这个sign算法就是标准的 MD5。看名字就猜到了http相关的⼯具类,接着继续找关键字sign ,因为⽹络相关的类都在framework包下的 helper⼦⽬录中所有随便翻翻找到⼀个。参数1为之前调⽤java 层 native⽅法中请求参数排序后的value 字符串,参数2位固定的加密因⼦ 将两个字 符串拼接后⽣成新的待加密串。
2025-03-23 19:44:57
1035
原创 hook框架-frida绕过app签名校验
1.安装vs code,点扩展,搜索frida Workbench安装,然后新建一个js文件,就可以开始编写hook代码了。为了防止app被次打包,通常会进行签名校验,当app被修改并重新签名后,签名信息与原来的签名信息不一致,导致app不能正常运行。2.遇到这种有签名校验的,就不能通过修改代码,重新编译对它进行篡改了,这个时候就需要使用frida对它动态修改了。反编译apk文件,来找到签名校验的关键点,也就是它使用了哪个函数来实现的这个签名校验.1.反编译找到签名校验的关键点。1)打开shell窗口。
2025-03-23 19:43:37
907
模拟鼠标点击驱动源码开源包
2025-06-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人