- 博客(7)
- 收藏
- 关注
原创 安卓逆向之 某报,非常简单的so逆向
\br> <\br>立足“深耕云南、面向全国、辐射两亚(南亚东南亚)、联结世界”定位 ,云新闻旨在打造“中国面向南亚东南亚国际传播的窗口、南亚东南亚国家了解云南的窗口”,建设具有世界眼光、中国情怀、云南味道、时代特征的新闻客户端。跟到这里发现sign其实是有so实现的,我们只需要把apk改为zip格式解压,在lib目录寻找对应的libwtf.so 文件即可。把脱壳后的dex文件再次拖入jadx,搜索关键字,getList , account, sign 可以搜索到一些有用的信息。
2025-08-21 17:00:59
1887
原创 安卓逆向之 中青在线(列表页)
这个app使用frida进行hook时,会直接退出进程,用下面 frida脚本执行 ,最后一行日志会打印执行到哪个so文件会退出。机器: 我直接用的是idea自带的安卓模拟器,选用(api版本的系统可以su直接切换到root)使用 vproxid 进行流量转发,配置后发现可以正常抓包接口,配置端口记得选择要转发的app。adb shell 把打印出的最后一个so干掉即可,(删错导致app无法启动,直接重装app)首先我抓包用的是charles,我用模拟器wifi设置代理后发现只能抓到一些静态资源的文件,
2025-04-15 22:05:29
2212
原创 嘟嘟牛在线登录接口逆向
可以hook到结果,对比抓包数据,可以断定这边就是加密的逻辑,直接扣代码即可。跟着逻辑继续跟栈,这边的逻辑是没有被混淆的,很容易可以定位到加密位置。看到这个方法,大概是请求前置加密的位置。frida hook脚本。
2025-04-15 17:06:28
969
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
2