
app逆向
app逆向
逆向三十六计
这个作者很懒,什么都没留下…
展开
-
frida修改安卓设备信息,imsi、imei、mac、utdid等设备信息生成算法
修改安卓设备信息原创 2023-05-24 11:34:34 · 2385 阅读 · 0 评论 -
淘宝闲鱼淘特抓包以及过root检测
阿里系抓包以及过hook检测原创 2023-04-07 10:09:01 · 4679 阅读 · 4 评论 -
逍遥模拟器安卓7.1离线安装xposed
以下操作都是基于安卓7.11.打开逍遥模拟器应用市场,下载RE文件管理器。2、下载离线安装文件并解压,解压后有如下图所示文件。3.将终端模拟器拖进安卓模拟器进行安装。4.打开共享文件夹,将第二部解压出来的xposed文件夹拷贝到共享文件夹。5.打开RE文件管理器,找到共享文件夹下的xposed,鼠标左键长按,然后点击右上角的复制按钮。6.然后切换到左边根目录并进入system目录,点击右下角粘贴按钮。7.回到模拟器主页,打开终端模拟器,输入以下命令并回车,完成后重启模拟器。原创 2021-11-26 17:08:50 · 7959 阅读 · 2 评论 -
淘宝app无法抓包问题
无法抓包的原因淘宝app现在走的不是http、https协议,而我们常用的抓包工具基本都是抓http、https、socket协议,自然也就无法抓到,解决这个问题的方法之一,就是用hook的方法强制它走http协议。解决方法import syssys.path.append('./')sys.path.append('../')import frida, sysjscode = """function hookNetwork(){ var enableSpdy = false;原创 2021-11-18 17:26:38 · 4502 阅读 · 1 评论 -
狗东token解密,content加密算法破解
通过抓包分析得知,狗东app直播是一个socket连接,直播链接是固定的,只需要想办法生成token就能建立连接。复制一下token的值搜索一下,还真能搜索到,原来token是通过接口返回的,那我们只需要模拟请求这个接口,就能得到她。通过对该接口的分析得知,body里面的content每次请求都会变,那问题的根本就是破解content的加密算法。content算法很简单,但是在so层,花了大量时间才找到。就是一个简单得aes加密,把加密结果每76个字符加一个换行符就得到最终得值。key,iv,sec原创 2022-02-11 10:18:50 · 1857 阅读 · 1 评论 -
frp+nginx+xposed搭建xp模块集群
为了能够稳定的采集一些app的详情页数据,就得借助xposed,xposed跟NanoHTTPD配合使用就可以在手机端开启接口服务,直接调用手机端的接口就能获取我们想要的数据,但是一台设备往往会遇到风控问题,这时就需要一个集群。原创 2023-05-22 14:56:02 · 1694 阅读 · 0 评论