- 博客(12)
- 收藏
- 关注
原创 高校体育2.9.x脱壳+修复
上次写高校体育还是两年前我正需要用它完成学校的跑步,后来自动跑完后就没再搞过它。然而万万没想到的是两年后硕士学习居然又要用到这款软件。。。寒假比较闲花一天时间倒腾了一下目前的安卓最新版2.9.0。两年前只是脱了壳并分析出了登录的加密算法与加密密钥,在大佬FengLi666/sports: 高校体育 跑一跑 (github.com)代码的基础上进行了修改使其能够继续正常工作,但并没有修复脱壳后的程序。如今看gxty的壳还是同样的几年前的腾讯乐固。。。该壳的脱壳方法异常简单都不需要IDA调试,当然好奇这个壳
2022-01-25 22:53:00
6371
2
原创 KinhDown注入截取解密后的Lua脚本源码
KinhDown桌面端测试版中加入了通过执行Lua脚本获取满速百度网盘下载链接的功能:其Lua脚本在TG频道里更新,但拿到的均为加密后的Lua脚本,KinhDown会在私钥解密后执行Lua脚本。不过该加密形同虚设,通过注入后Hook函数的方式即可截取解密后的Lua脚本源码。注入软件下载链接: https://pan.baidu.com/s/1GqgPAn081C3bl_bagqmKBA 提取码: 6u6a 复制这段内容后打开百度网盘手机App,操作更方便哦注入软件使用方式:1. 运行Ki
2021-07-22 17:26:28
6236
2
原创 Linux4.19-通过IDT获取sys_call_table实现系统调用劫持
上一篇博客写了如何获取IDT地址,这里将接着上一篇博客继续写,如果还不清楚如何获取IDT可以看一下我的上一篇博客:Linux4.19-获取IDT地址:https://blog.youkuaiyun.com/qq_41208289/article/details/106012230这里再次声明一下,博主的系统为目前最新版本的Debian10,Linux4.19内核(32位x86机器)前言网上的绝大部分博客对于获取sys_call_table的方法在目前的内核中都已经失效,Linux大概从4.8开始加入了保
2020-05-09 12:23:17
2085
10
原创 Linux4.19-获取IDT地址
目前Linux4.19获取IDT的方法和之前几个版本相同,网上也已经有了很多帖子写了方法,如果已经掌握的朋友可以直接看我的下一篇博客,Linux4.19-通过IDT获取sys_call_table实现系统调用劫持:我用的是目前最新的Debian10,内核为Linux4.19.0-8-686(32位x86机器)网上很多博客获取sys_call_table的方法在新的Linux中均已失效,我这个方法目前在Linux4.19中有效。以下为正文:我们知道,IDT(Interupt Desc.
2020-05-09 10:09:36
1091
转载 反向传播算法
假设,你有这样一个网络层: 第一层是输入层,包含两个神经元i1,i2,和截距项b1;第二层是隐含层,包含两个神经元h1,h2和截距项b2,第三层是输出o1,o2,每条线上标的wi是层与层之间连接的权重,激活函数我们默认为sigmoid函数。 现在对他们赋上初值,如下图: 其中,输入数据 i1=0.05,i2=0.10; 输出数据 o1=0.01,o2=0.9...
2020-02-10 17:06:17
367
原创 Swift Jama Matrix线性代数矩阵运算库
由于之前写一个软件同时开发安卓和iOS平台需要用到线性代数运算,安卓Java找到了一个比较合适的库Jama,但是在iOS平台上没有找到很合适的Swift库,尽管iOS自带有Accelerate计算库,但是只能实现最基本的矩阵运算,因此在看过Jama的源代码后发现其都是运用原生Java编写,可以轻松实现翻译成Swift语言版本,因此我花了两天时间翻译并调试,最终完成了Swift版Jama,具体代码可...
2019-07-17 09:02:22
940
原创 关于新版高校体育登录请求加密方法的逆向和再破解
标题上为什么说是再破解呢?因为已经有某开源平台上的大牛给我们铺过路了,具体是哪位在这里就不说了,懂的人自然能找到。这位大牛也很久没有更新了,在高校体育的大更之后,原先的登陆方式已经失效了,事实上只要在大牛的项目上稍加修改即可,下面就是关于这部分需要修改的内容,对新版高校体育get请求加密算法的逆向。抓包host改成了http://www.sportcampus.cnGET请求包含了...
2019-04-21 19:40:14
5145
8
原创 插APC驱动读写
//插APC温柔读内存BOOLEAN APCReadProcessMemory(ULONG PID, PVOID targetaddress, ULONG length, PVOID retdata){ PEPROCESS pepro; KAPC_STATE kapc = { 0 }; pepro = LookupProcess((HANDLE)PID); if (pepro == ...
2019-03-05 20:12:56
1192
原创 利用DuplicateHandle()无驱动的另类读写内存方法,理论上可以过游戏保护读写
突发奇想出的原创思路,在理论上经过完善应该可以做到过游戏保护无驱动读写内存首先看一下MSDN对这个函数的定义BOOL DuplicateHandle( HANDLE hSourceProcessHandle, HANDLE hSourceHandle, HANDLE hTargetProcessHandle, LPHANDLE lpTargetHandle,...
2019-02-27 18:34:07
6286
4
原创 X64下利用ObRegisterCallbacks注册对象回调实现进程保护
在X86下,保护进程可以直接利用驱动HOOK SSDT表实现对进程的保护,但到了X64之后,微软了为了保护内核不被随意修改,保护系统的稳定和安全,对驱动增加了两点限制,一是必须有数字签名的驱动才能加载,二是加了PATCHGUARD保护内核,如果发现内核被修改就会直接蓝屏,因此SSDT HOOK不再是很好的方法,但微软同样为了系统安全,增加了一个对象回调函数的接口,利用该回调可以实现对对象请求的过滤...
2019-02-08 20:29:44
5902
5
原创 ring3层IatHOOK的实现
IatHOOK即修改PE文件的输入表,将目标函数修改成我们自己的函数并执行可用来HOOK自身的LoadLibrary函数防止自身进程被dll注入,也可以通过dll注入的方式达到修改其他进程的目的下面是通过加载DLL实现IatHOOK自身Kernel32.dll中OpenProcess函数的全部代码,也可以将该DLL注入到其他进程实现同样的效果注:HOOK自身OpenProcess并不能保护自...
2019-02-04 15:40:51
456
1
原创 WinRAR5.50 64位手动反汇编去广告弹窗
之前有广告一直忍着没有管,最近winrar弹窗广告似乎出了什么问题每次打开都会自动打开十个左右的相同网页,实在无法忍受动手去了一下弹窗用x64_dbg载入winrar,我先让程序跑起来,在显示winrar主窗口后,此时已经停住但还没有弹窗,单步跟了一下,后经过分析找到了窗口回调函数尝试着向上找了找,发现了一个比较可疑的函数,该函数主要过程为,先访问广告服务器,然后创建窗口并显示,于是修改段首,...
2018-12-11 20:57:21
979
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人