
android逆向
文章平均质量分 96
来个大佬教教vmp吧
这个作者很懒,什么都没留下…
展开
-
**手910版本sig3 48位算法逆向分析
发点库存文章目录1、unidbg调用sig3算法2、libksgmain.so去花3、unidbg 调用去花后的libsgmain.so3、1 替换外部so报错?尝试查找原因3、2 换个思路加载外部so4、trace还原算法4、1trace配置4、2 从trace文件中寻找输入4、3 抽丝剥茧寻找下一步4、4 通过结果进行回溯5、验证算法正确性5、1hook+postern进行抓包5、2对请求重发进行抓包1、unidbg调用sig3算法龙哥之前发布了使用unidbg调用sig3的demo,下载这个de原创 2022-02-14 23:48:35 · 2319 阅读 · 2 评论 -
抖音xg03算法逆向杂谈
抖音xg03算法逆向杂谈@[toc]# 1: 修复jni_onload不能f5## 1.1 jni_onload函数初探 使用ida打开libcms.so 定位到Jni_Onload函数。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OE94MTXP-1600281730856)(C:\Users\hcz\AppData\Roaming\Typora\typora-user-images\image-20200917013828865.png)]发现函数无法f5原创 2020-09-17 02:44:16 · 3207 阅读 · 4 评论 -
某右APP sign-v2算法分析
某右APP sign-v2算法分析文章目录某右APP sign-v2算法分析1、前言2、APP简单分析3、SO层分析3.1 hook register打印动态注册的地址。3.2 使用frida打印程序运行时已解密的字符串3.3 使用unicorn还原字符串4、定位关键函数5、还原sign6、结果验证7、杂谈1、前言闲来无事,打算巩固一下以前学的知识,偶然间发现某右sign算法变了,特开一贴用来记录。(ps:本篇分析的APP版本为5.4.8)2、APP简单分析使用charles对目标app进行抓包,原创 2020-07-01 00:27:25 · 2260 阅读 · 1 评论 -
皮皮搞笑sign算法分析
#### 1、反编译apk,找到java层sign加密逻辑。使用jadx、全局搜索sign= 可发现sign调用的方法为:该方法是一个native方法, 使用ida进行分析libnet_crypto.so, 找到Jni_Onload查看RegisterNatives函数,点击off_5A010查看注册函数基址很遗憾,该so对字符串进行加密,来到init段发现如下函数![1e725f5be...原创 2020-01-09 14:37:12 · 2345 阅读 · 0 评论 -
某手app,sig加密参数
使用fiddler对某手app进行抓包,抓取到的请求结果如下:其中,sig为某手app的签名校验,使用jadx全局搜索sig,只发现一处调用。使用xposed进行hook查看方法调用,发现map是请求url的参数, map2为post请求参数。a.b方法代码为:sig加密逻辑大致如下:1、把url中的参数放入map1中;2、把表单中的参数放入map2中;3、把m...原创 2019-07-15 10:17:50 · 3638 阅读 · 2 评论 -
Xposed趣头条过滤广告。
闲来无事,下了个趣头条玩了一玩,无奈发现广告太多,萌生写个屏蔽广告的插件。具体步骤如下:1:使用filldler抓包结果如下使用jadx打开趣头条app,搜索/content/getListV2,结果如下:发现有三处地方调用,我们使用Xposed hook这三个类,只有com.jifen.qukan.content.newslist.news.b类调用。点看news.b...原创 2019-05-19 22:38:30 · 1443 阅读 · 0 评论 -
某yin黑盒得到as,cp,mas参数
最近想破解某yin加密算法,无奈so层加固太厉害,本人能力有限,无法破解so层。于是想到一种折中方案,使用xposed调用抖音native层方法,得到as,cp,mas算法。先使用jadx反编译全局搜索"mas"。点击第一个可以b=UserInfo.getUserInfo(i,decode,(String[]) list.toArray(new String[list.size...原创 2019-03-14 21:21:24 · 5403 阅读 · 11 评论