- 博客(14)
- 收藏
- 关注
原创 xx合伙人 静态分析 抓包细节 ddms
两段字符串拼接md 5加密后等于ApiSign 的值。15是判断amd5加密的关键词。因为代码中有l.d 所以会在LOG日志中打印。Data的值是后半段拼接上去的字符串。在jeb中查找关键词apisign。内容过多可以设置tag缩小范围。是用来拼接的一个字符串。模拟器点击登录按钮。Apk helper查询包名。如有侵权,可以联系作者删除。找到关键词ApiSign。找到一处,双击进入。ddms设置过滤器。找到log对应位置。
2023-11-01 15:23:37
68
1
原创 xx镇江。
签名的算法一般用消息摘要算法。签名的源数据一般来自于数据包。用Note pad++打开dex中的那个路径。因为和jeb中的不一样,所以搜索部分方法名进行定位。程序崩溃的两个原因。一个是log的位置不对。还有一个可以多尝试几次。选择性的复制网址去jeb中寻找。最后复制到记事本里,与fd中的结果进行比对。对sign的值进行搜索。将string对应的值复制到记事本。得到每一步骤的参数后可以进行分析了。也可以尝试用log输出参数里的值。显示的是应用弹出的弹窗里的文本。设置tag为debugger……
2023-11-01 15:22:21
81
1
原创 xx15圈
这个页面表示,当你用一个deviceid登录时,他会先假设你在数据库里有这个。发现acess token的值是一个常量。a.h不是一个方法。发现与抓到的包中的codesign所对应的值不符。重新md 5加密发现与包中的codesign一样。如果数据库里没有这个值,他就会认为你是伪造的。最后将这个值md 5加密发现与最后一行一样。编写脚本再reverse回来复制得到的值。发现这个值与fd中抓到的包里部分的值有关。开启动态调试,获得v0等参数的值。猜测和抓到的包中的这个数据有关。复制这个name所对应的值。
2023-11-01 15:20:08
61
1
安卓逆向大佬博客之ida中JNINativeMethod,RegisterNatives等结构体信息使用.docx
2024-04-27
安卓逆向学习笔记之frida实现对ART的定制,跟踪so加载流程及ART定制跟踪ini函数绑定.docx
2024-04-06
安卓逆向学习笔记之ART中的函数inline间接hook及反射实现frida fart.docx
2024-04-05
安卓逆向学习笔记之ART中的C++对象内存布局及获取art-method和dex-file对象.docx
2024-04-02
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人