
Frida
文章平均质量分 84
哈里哈气
个人博客:http://zhaoxincheng.com/
展开
-
某app登录协议逆向分析
某app登录协议逆向分析设备iphone 5sMac Osapp:神奇的字符串57qm5Y2V本文主要通过frida-trace、fridaHook、lldb动态调试完成破解相应的登录算法,从达到登录成功,并根据该步骤完成ios逆向分析,文中所有涉及的脚本都已经放在github上面。抓包分析之前文章已经进行了详细的抓包教程。iOS系统抓包入门实践之短链从上图中可以看到ydtoken、请求响应以及该接口涉及到的mobile为要破解的内容。请求参数分析这里涉及到的frida相关环境原创 2021-11-09 18:06:38 · 2922 阅读 · 2 评论 -
安卓直播间websocket协议破解还原
前言现如今直播间协议很多已经很少使用http轮询的方式获取直播间的弹幕、礼物、关注等,在用的目前知道的是某音的直播,其他的一些app已经使用socket或者websoceket获取直播间的弹幕等,本次主要针对websocket提供协议破解思路。设备:小米note8、windows案例:具体不提供,仅提供破解思路。抓包分析本次抓包使用的Charles进行抓包websocket,Charles配置简单,抓包方便。打开该app的直播间,在Charles中可以很清晰的看到,websocket发送的数据原创 2021-05-29 17:24:28 · 3023 阅读 · 1 评论 -
IOS系统抓包之短链-破解双向证书
前言上次文章iOS系统抓包入门实践之短链有说道关于常规抓包、路由直连以及单向证书校验的抓包方式,该文章将是在短链抓包中进行补充,主要是针对短链抓包中不太经常用到的双向证书,并进行破解和通过Charles抓取数据包,给大家提供一些解决思路。设备:越狱iPhone 5s、Mac案例:c291bA==,该app在之前安卓端已经完成双向证书破解。双向证书判断双向证书判断通过常规抓包的方式,进行梭哈,发现只要开启代理,该app提示未能读取数据,因为它的格式不正确。并且在Charles中发现400 No原创 2021-04-05 19:33:18 · 2036 阅读 · 1 评论 -
iOS系统抓包入门实践之短链
前言作为爬虫工程师的基本功,抓包是经常遇到且非常重要的技能之一,尤其是现在的移动端的发展,更是在App抓包这里做了很多防护措施,本文主要是针对iOS系统App的数据包抓取进行大概总结,主要是针对常规App数据包抓取、突破路由直连抓包以及通过简单的逆向Hook手段突破SSL Ping防护抓取数据包。常规抓包对于常规无抓包防护的App数据抓取,可以直接在手机上通过设置HTTP代理的方式,配合Charles便可以抓取到目标App的数据包,不需要使用其他复杂的或者逆向Hook技术进行辅助。设备:iPhon原创 2021-04-05 18:29:39 · 1377 阅读 · 0 评论 -
ios逆向-frida&环境
设备iPhone 5s黑苹果越狱越狱借助unc0ver,不详细说了。环境准备安装openSSH越狱iPhone 使用Cydia 搜索 openSSH,安装即可。WiFi 无线连接手机和Mac电脑在同一网络下。建立连接,这里我的iPhone的ip是: 192.168.0.106ssh root@192.168.0.106USB连接比WIFI响应速度快,网络环境无限制usbmuxd是网上开源社区,貌似是国外牛人倾力打造的一个专门针对该功能开源库通过brew来安装brew in原创 2020-11-21 15:33:47 · 5341 阅读 · 0 评论 -
解决ks8.0抓包问题
最近某手更新了8.0版本,这让我们的爬虫小伙伴可难受了。某手更新8.0之后,最直接的问题就是抓不到包。我们需要逆向分析一下8.0的网络协议,看看到底使用了什么技术,才让我们抓不到包呢。分析借助的技术&工具1、jadx2、frida网络请求框架分析请求协议通过查看app源码,可以清楚看到okhttp3的包名,使用okhttp3就很香。okhttp3分析1、打印网络请求通过他的sign活着sig3算法位置打印即可frida 是真的香 var s = Java.use("j.原创 2020-11-20 12:07:30 · 5788 阅读 · 0 评论 -
使用frida破解native层算法
使用frida破解native层算法(原文)使用frida破解native层算法案例:就不放了抓包分析这里抓包分析的过程不详细说了可以看到主要有两个参数sign和signV1反编译1、 sign破解搜索关键词定位以及跳转到声明之后,最后就是一个md5,用objection看看就完事了这是java层的sign破解,完事。2、*-sign-v1破解这个算法主要是在native层,这里借助了frida进行破解,最后换成cpp代码。这里定位到这个,刚开始我也不知道这里,就瞎找,原创 2020-09-27 11:13:57 · 3185 阅读 · 0 评论 -
这恐怕是学习Frida最详细的笔记了
转载自Sakura的博客:https://eternalsakura13.com/2020/07/04/fridatitle: Frida Android hookcategories:Android逆向致谢本篇文章学到的内容来自且完全来自r0ysue的知识星球,推荐一下(这个男人啥都会,还能陪你在线撩骚)。Frida环境https://github.com/frida/fridapyenvpython全版本随机切换,这里提供macOS上的配置方法brew updatebre.转载 2020-07-07 14:35:45 · 19540 阅读 · 2 评论