- 博客(9)
- 收藏
- 关注
原创 安卓刷机之pixel
5.win下:直接点解 fast-all.bat 将rom文件刷入手机,mac下:打开终端进入这个文件目录(platform-tools),运行fast-all.sh(sudo ./fast-all.sh),此时手机就是正常可以使用了,还需要root。3.将magisk.zip(如果下载的时候为apk,将后缀apk改为zip即可)和twrp_xxx.zip通过adb push到手机(/system 或者/sdcard都可以);点击“Do Not Install”,然后会自动重启救刷好了。...
2022-09-01 15:13:24
2075
原创 某app的下单接口的某个参数分析
前言该文章主要是为了技术交流,如有侵权,请立即联系删除!!!该文章主要分析了某个潮流app的下单的接口的某个参数还原思路(当然此时某些大佬想到的是某个知名app,然而并不是,因为该app已经有某个知名大佬写过了,我知道是谁,但我不说,嘿嘿嘿…那篇文章我看过了,受教很多,xxx爹yyds!!!),如果想进群交流的大佬,可以进群进行交流(成都逆向天团),除了我都是大佬,个个都是高富帅,3米多高。一、pandas是什么?pandas是。。。。是个屁,我也不会。。。二、开始凑篇幅1.抓包分析需要还原
2021-12-27 00:55:40
929
1
原创 jni基础
JNI相关静态注册// java代码需要和C++代码相符通讯就需要通过JNI来进行注册//java: public native String stringFromJNI(); //代表该函数的实现在so//so: Java_com_first_firstndkdemo_MainActivity_stringFromJNI(...)//静态注册时,so中的方法名编写规则:Java_+java中该函数所在的 包名_+类名_+方法名_JNI_onLoad//1.so中各种函数的执行时机://
2021-11-29 00:33:12
492
原创 抓包环境配置
1.下载尿壶及配置代理2.配置Postern2.1配置代理2.2 配置规则2.3 每次抓包时 点击打开VPN,这时候Charles可能会弹出一个对话框,点击Allow就好。这时候能抓包了,但是类似是这种情况,此时需要安装证书之类的。3.配置证书导出证书(也可以直接选输入网址下载证书)保存至桌面推送到手机目录手机端:设置-安全-加密与凭据-从存储设备安装,然后找到刚才推送的文件然后点击输入随意名称进行安装,安装后他在用户证书目录下(/data/misc/user/0
2021-10-11 23:26:39
478
原创 常见加密算法在安卓中的实现(调api)
前言:由于在平常逆向中知道啥加密后回去hook中一些加密所需的参数和盐等,这时候直接去hook他的系统api函数会快很多,当然还有其他情况,如apk里面使用反射是调用加密api之类的来掩藏加密方法等等。提示: hook的时候一般回去hook getaAlogrithm方法去获取加密算法名字,hook的目的无非就是 查看加密参数,盐,包括部分加密的需要的 IV偏移量,加密结果等。至于先hook哪个方法之类的,就得看个人的思路了,至于每个加密有那方法可以hook,一切遵从标准文档:https://www.m
2021-09-30 10:15:52
693
原创 傻不拉,阿弥陀佛
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、RS是什么?二、分析,破解流程1.查找入口2.加载流程总结综上所得,此生只配搬砖,写,写,写个鸡儿。前言5代案例:http://xypt.mwr.cn/一、RS是什么?RS是个der。二、分析,破解流程1.查找入口1.在打开网站前,打上script断点2.一直走到出现content值得那一个文件,一般普通得第二层入口是在当前直接搜"call",如果"call"被混淆了,这是时候就直接搜"window",然
2021-08-30 00:28:43
84
原创 美团token参数破解
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录一、操作步骤1.分析参数2.直入js3.本地调试js3.成果展示:总结一、操作步骤1.分析参数首先登陆某团外卖的官网,随机点击一个分类,这里我点击的是美食系列的火锅,惯例,带来开发者工具,查看我所需数据返回的那个请求:再来分析请求时需要携带的参数,通过多次请求对比,发现cookie是通过用户登录生成的,所以这个地方无法逆向(仅限于本人),只有_token是通过加密的,每次请求都在变化,其他参数通过字面意思就知道它的代表的
2021-03-01 11:48:31
5122
2
原创 JS调试干扰系列———无限debugger
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、手段分类1.简单粗暴型2.通过eval混淆型3.利用构造器constructor来执行二、处理方法1.粗暴型2.重构运行逻辑总结前言我刚入逆向的坑的时候(其实就是现在),那个所谓的无限debugger让我很难受,为什么说是"所谓的无限debugger",因为它其实不是无限的,如果他是无限的话,浏览器会卡死,别说调试,就连我们正常浏览浏览器的页面都成问题,比如:下面展示一些 内联代码片。while(!![]){de
2021-01-17 04:09:00
6386
原创 猿人学平台练习题第九题(sojson+混淆)
猿人学平台练习题第九题(sojson+混淆)注:这是人生第一次发辫博客,不太会漂亮的格式,以后慢慢的改过来。1.摸索加密思路原题是求时间戳为1589023846363对应的sign的值,首先习惯性的按下F12,然后就是如下情况,直接是无限debugger,对于过无限debugger的方法有好几种,所以呢在这里我打算不过这个debugger。![Alt](https://imgconvert.csdnimg.cn/aHR0cHM6Ly9hdmF0YXIuY3然后就出现了一大堆看不懂的代码(反正我是看
2021-01-13 00:03:00
4463
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人