
安卓逆向
文章平均质量分 72
哈里哈气
个人博客:http://zhaoxincheng.com/
展开
-
安卓直播间websocket协议破解还原
前言现如今直播间协议很多已经很少使用http轮询的方式获取直播间的弹幕、礼物、关注等,在用的目前知道的是某音的直播,其他的一些app已经使用socket或者websoceket获取直播间的弹幕等,本次主要针对websocket提供协议破解思路。设备:小米note8、windows案例:具体不提供,仅提供破解思路。抓包分析本次抓包使用的Charles进行抓包websocket,Charles配置简单,抓包方便。打开该app的直播间,在Charles中可以很清晰的看到,websocket发送的数据原创 2021-05-29 17:24:28 · 3022 阅读 · 1 评论 -
解决ks8.0抓包问题
最近某手更新了8.0版本,这让我们的爬虫小伙伴可难受了。某手更新8.0之后,最直接的问题就是抓不到包。我们需要逆向分析一下8.0的网络协议,看看到底使用了什么技术,才让我们抓不到包呢。分析借助的技术&工具1、jadx2、frida网络请求框架分析请求协议通过查看app源码,可以清楚看到okhttp3的包名,使用okhttp3就很香。okhttp3分析1、打印网络请求通过他的sign活着sig3算法位置打印即可frida 是真的香 var s = Java.use("j.原创 2020-11-20 12:07:30 · 5781 阅读 · 0 评论 -
使用frida破解native层算法
使用frida破解native层算法(原文)使用frida破解native层算法案例:就不放了抓包分析这里抓包分析的过程不详细说了可以看到主要有两个参数sign和signV1反编译1、 sign破解搜索关键词定位以及跳转到声明之后,最后就是一个md5,用objection看看就完事了这是java层的sign破解,完事。2、*-sign-v1破解这个算法主要是在native层,这里借助了frida进行破解,最后换成cpp代码。这里定位到这个,刚开始我也不知道这里,就瞎找,原创 2020-09-27 11:13:57 · 3184 阅读 · 0 评论 -
编译xposed并完成刷机
原文链接http://zhaoxincheng.com/index.php/2020/07/24/%e7%bc%96%e8%af%91xposed/编译完aosp源码,开始编译xposed在谷歌云上高速编译安卓AOSP ROM、驱动、内核并完成刷机编译环境安卓设备 sailfish编译环境 MacOS(10.15绝对是坑)推荐kali(最终是在kali上搞定)安装工具更新&&配置安装gitapt install git -ygit config --global原创 2020-07-26 23:09:14 · 1345 阅读 · 1 评论 -
在谷歌云上高速编译安卓AOSP ROM、驱动、内核并完成刷机
目标完成安卓10rom的aosp源码+驱动+内核编译、并完成刷机手机sailfish选择谷歌云的目的在群里听到乌师傅说谷歌云便宜,cpu多,编译源码几分钟就够了,并且利用免费的300美金可以随便玩,那就动手试试了。致谢肉丝大佬文章https://www.anquanke.com/post/id/199898#h3-8乌师傅谷歌云和驱动的建议众多翻阅过的博客文章选择服务器最后创建就好了。出现的问题上边这两个问题都是由于配额不够,点击申请配额,然后下一步就,提交申请就可原创 2020-07-19 14:43:31 · 2719 阅读 · 1 评论 -
这恐怕是学习Frida最详细的笔记了
转载自Sakura的博客:https://eternalsakura13.com/2020/07/04/fridatitle: Frida Android hookcategories:Android逆向致谢本篇文章学到的内容来自且完全来自r0ysue的知识星球,推荐一下(这个男人啥都会,还能陪你在线撩骚)。Frida环境https://github.com/frida/fridapyenvpython全版本随机切换,这里提供macOS上的配置方法brew updatebre.转载 2020-07-07 14:35:45 · 19536 阅读 · 2 评论 -
爬虫工程师的app逆向之路-刷机到板砖
昨晚录得视频,包括了安卓刷机(twrp操作视频)、frida环境搭建、*5分的app实操,Bytes还原成字符串、Md5的Java源码Hook(真的可以5秒真男人)。刷机资料:“”"一般安卓手机刷机的方法分为卡刷与线刷。卡刷就是把刷机包放在内存卡上通过recovery刷。线刷就是通过刷机软件把刷机包从电脑上刷入手机。一般来说,卡刷更安全稳定,只要刷机包没错,手机电量充足就没事。【不过对于完全新手而已,借助工具进行线刷会比较方便】刷机大体分为两种方式。一种是卡刷,就是把要更新的手机系统文件(原创 2020-07-02 19:13:09 · 607 阅读 · 0 评论 -
ADB命令开启和关闭飞行模式,两段式操作方式!!!!
开启飞行模式:必须要先执行1 再执行2--执行1adb shell settings put global airplane_mode_on 1 --执行2adb shell am broadcast -a android.intent.action.AIRPLANE_MODE --ez state true关闭飞行模式:--执行1adb shell settings put global airplane_mode_on 0 --执行2adb shell am broadcast转载 2020-06-23 11:13:08 · 1239 阅读 · 1 评论 -
安卓7.0及以上抓包证书小技巧
安卓7.0开始以及以上抓包的时候都要处理一下证书。改apk包、在电脑上上输入下面命令。openssl x509 -inform PEM -subject_hash_old -in getssl.crt | head -1 //得到类似字符串:f8ccc956cat getssl.crt > f8ccc956.0openssl x509 -inform PEM -text -in ...原创 2020-04-26 18:30:54 · 4426 阅读 · 0 评论 -
*oulapp的双向证书破解
*oulapp的双向证书破解今天简单说一下双向证书的破解,顺便说一个比较好用的工具,案例: c291bA==破解双向证书:之前见过单向证书校验,比如企查查、饿了么等,这个最简单的方法就是使用JustTrustMe,当然这个要依赖Xposed,手机没有root的话,你也可以使用太极、 VirtualXposed 等一些免root的xposed框架,这里就不主要说了,今天的重点是双向证书校验的...原创 2020-03-08 22:16:56 · 1195 阅读 · 3 评论 -
爬虫工程师的unidbg入门教程
现在很多的app使用了so加密,以后会越来越多。爬虫工程师可能会直接逆向app,看java代码,完成java层的算法破解,但是如果遇到so该怎么办呢?可能你会直接破解so,但是真的会有很多爬虫工程师会去并且会破解so吗?有时候我们可以不用破解so,利用很多大佬写好的轮子即可完成so的调用。说到调用,就有很多方法了,比如用frida的rpc、xposed+andserver、再者就是un...原创 2019-12-27 23:23:06 · 2565 阅读 · 0 评论 -
某查猫逆向分析
上次分析某查猫还是在9月份了,经过上次分析得出如下结论:请求和响应均用的aes进行加密客户端有加解密方式秘钥会自动变化第3条是昨天发现的,客户端没变,以前的秘钥无法解密昨晚搞出新的秘钥,和以前的变化不大这种秘钥会放在响应中并且会在一段时间后变化一次,不像普通app,放在Java层、so层,这种更是难以摸透,不知道什么时候会变化,不知道什么时候会影响你的爬虫,比如:休假的时候。。。。...原创 2019-11-24 10:41:32 · 636 阅读 · 0 评论 -
淘宝系抓包hook模块
frida脚本:setTimeout(function () { console.log('start——*-*-*-*-*-'); Java.perform(function () { var SwitchConfig = Java.use('mtopsdk.mtop.global.SwitchConfig'); SwitchConfig.is...原创 2019-11-22 16:45:54 · 9624 阅读 · 2 评论 -
天眼查 Authorized和企查查 sign破解
目前天眼查、企查查APP均使用了ndk天眼查很早之前研究的。。。1.使用爱加密进行加固2.使用爱加密so,sm4进行加密3.Authorized使用imei、设备id等作为验证4.Authorized大概5分钟过期5.抓包可以使用手机端抓包工具和justtruestme参考以下(转载 ggl1438):1.app登陆后拿到的值,可以放在cookie里面,这样可以进行web抓取,就...原创 2019-10-18 11:27:13 · 5768 阅读 · 0 评论 -
启xin宝app的token算法破解——token分析篇(三)
前两篇文章分析该APP的抓包、的逆向:启xin宝app的token算法破解——抓包分析篇(一)启xin宝app的token算法破解——逆向篇(二)本篇就爱你是对token静态分析,其实很简单就可以搞定那种。通过idea的全局搜索,直接搜索"token"直接找到token在哪里,上图。找到了,进去看看,这是MessageUtil类里面,可以看下MessageUtil的具体方法:\具体代码...原创 2019-08-24 14:05:36 · 1087 阅读 · 0 评论 -
启xin宝app的token算法破解——frida篇(四)
前两篇文章分析该APP的抓包、的逆向:启xin宝app的token算法破解——抓包分析篇(一)启xin宝app的token算法破解——逆向篇(二)启xin宝app的token算法破解——token分析篇(三)本篇就将对token的秘钥进行hook,使用上篇提到的frida进行hook,hooknative方法,获取到秘钥和偏移。对于frida是什么?Frida是一个动态代码插桩框架,这...原创 2019-08-24 15:32:45 · 1305 阅读 · 0 评论 -
反安卓防抓包--no_proxy
反安卓防抓包--no_proxy由于使用了Proxy.No_Proxy导致Fiddler 或 Charles 抓不到包解决方案是使用drony 就行。原创 2019-08-31 19:22:04 · 6544 阅读 · 3 评论 -
企查猫app破解以及数据解密
通过最近几天的对企查猫的研究,目前已经成功将企查猫的数据加密和响应数据加密完成解密。和之前对启信宝APP的数据解密操作基本一样,不过企查猫对请求和响应都使用aes加密了,抓包的时候可以看到,具体可以自己抓包试试。企查猫的请求是对请求数据表单加密"{"ad_search_type":0,"ad_state":false,"option":4,"u_id":59277","u_name":"qcm_0...原创 2019-09-07 11:40:19 · 15218 阅读 · 0 评论 -
工程点点app爬虫和sign算法破解
这世界真的什么人都有,哎,继续分析。通过对工程点点的逆向和抓包分析,发现工程点点需要x-sign和token验证。这些代理可以很清楚的看到token和sign是怎么来的,不具体多说。这个token使用的是usertoken,usertoken怎么获取呢??自己分析登录接口就行了。那么sign怎么来的呢??很明显md5,具体是怎么做的呢,涉及到该公司的利益,不能过多透露,反正是对请求参数进行某...原创 2019-09-07 11:42:21 · 2392 阅读 · 0 评论 -
CentOS 7.3 安装 libsodium 1.0.18
出现configure: error: The Sodium crypto library libraries not found.错误或者notfound1、下载并解压wget https://download.libsodium.org/libsodium/releases/libsodium-1.0.18-stable.tar.gztar -zxf libsodium-1.0.18-sta...原创 2019-09-13 01:13:28 · 4858 阅读 · 0 评论 -
squid爬虫代理自动轮询转发
squid在做爬虫代理时候,我们只需要做到一个squid代理,然后对其他代理做转发轮询,如何使用squid做代理并自动转发轮询?加上这行代码:cache_peer 120.xx.xx.32 parent 80 0 no-query weighted-round-robin weight=2 connect-fail-limit=2 allow-miss max-conn=5 name=proxy...原创 2019-09-23 21:02:10 · 1364 阅读 · 0 评论 -
pyppeteer文件下载
需要pyppeteer下载文件,网上没什么资料,自己摸索了下。def check_file(path):#利用文件下载之后,是否存在这个文件来判断下载是否成功, while not bool(os.listdir('C:/' path)): pass return bool(os.listdir('C:/' path))async def main...原创 2019-09-25 21:38:06 · 3232 阅读 · 2 评论 -
解决commBind: Cannot bind socket FD 18 to [::1]: (99) Cannot assign requested address squid
最近玩squid主要是为了爬虫代理,但是使用docker搭建squid的时候发现,docker一直默认使用的 ipv6,但是squid使用ipv4,导致无法绑定,出现commBind: Cannot bind socket FD 18 to [::1]: (99) Cannot assign requested address squid 这个error,怎么使用docker禁止ipv6都没用,最...原创 2019-09-25 21:41:15 · 1090 阅读 · 0 评论 -
fork: (12) cannot allocate memory squid
这个问题比较坑,我的服务器内存比较低,所以导致了没法分配更大内存,启动时候直接fork: (12) cannot allocate memory squid这个问题解决起来也很简单。增加swap,我把swap扩到4g,然后启动在squid中启动就没问题了。具体参考这个在CentOS 7上添加Swap交换空间...原创 2019-09-25 21:44:12 · 864 阅读 · 0 评论 -
启xin宝app的token算法破解——逆向篇(二)
启xin宝app的token算法破解——抓包分析篇(一)文章已经对该app进行了抓包分析,现在继续对它进行逆向。对于一个app而言,我们要逆向app,需要知道什么呢?逆向工具Java基础,甚至c和汇编基础加固类型和脱壳工具安卓开发基础对安卓系统的认知对xposed的认知smali基础以上这些是必须了解甚至掌握的,爬虫逆向路上越走越远了。回归正题,该app是怎样一种app呢?...原创 2019-08-24 12:03:57 · 1684 阅读 · 1 评论