- 博客(24)
- 收藏
- 关注
原创 某路12306机票查询
二、通过查壳,发现该app是某梆企业加固,对其进行脱壳,静态分析,最终定位到这里,通过java代码,可以发现是对请求体进行压缩然后进行加密,再发送请求,然后对响应数据进行解密再解压,便可以看到想要得数据。通过进一步更进,发现加密和解密得逻辑是在so中完成的,我们找到so进行分析。一、抓包,可以看到是post请求且请求体和响应皆是乱码。三、经过很长时间处理得出最终结果。
2025-01-21 09:40:33
147
原创 frida使用 (frida-rpc以及hook函数)
手机一定要通过adb协议与计算机连接,注入app时要加上-U参数,比如: frida -U -f com.xx.yy -l xxx.js。②、网络模式(以自定义端口8888为例)解压并上传文件至手机。①、USB数据线模式。
2024-11-22 16:14:01
1153
原创 frida rpc调用之某航司app
rpc就是通过hook进行远程过程调用, 在启动app后, 自动调取so函数, 能够轻松的获取到加密的结果,对去分析那些复杂的so层函数省了很大的功夫.
2024-11-19 16:37:22
596
2
原创 Android安装系统目录证书(安卓7以上)
刷入完成后,依次执行以下命令将9b704e12.0文件移动至用户证书目录下,即/data/misc/user/0/cacerts-added:(没有就新建目录)Android 7以上系统不再信任用户级的证书,只信任系统级的证书,所以在Android 7以上系统中,想要通过Charles、fd等中间人。来抓HTTPS包,就需要将证书安装到Android系统证书目录中,而不是直接将证书文件导入Android设备进行安装。执行完毕以后重新启动,重启完毕后即可在信任的凭据中看到对应的Charles证书。
2024-11-13 11:06:20
1768
原创 自己动手编译----魔改frida
Frida在安卓逆向的过程中是一款很好用的hook框架,就目前情况而言,对Frida的检测越来越多,因此我们需要对Frida进行魔改,抹去它的一些特征信息,从而对抗加固厂商的检测。
2024-10-22 14:41:54
1821
原创 Android14抓包(证书导入系统目录下)
1,在charles中Help -> SSL Proxying -> Save Charles Root Certificate->下载证书2,将下载的证书计算其哈希值,并改名3,常规方法将使用将证书导入到/system/etc/securtiy/cacerts,但Android14已经将证书位置更改为/apex下面,正常使用chmod 644将证书push到system下面已经不再好用,可以尝试将权限更改为777,一般情况下都是可以抓到数据包的。4,临时创建映射apex下。
2024-09-15 17:54:58
1304
原创 Linux环境下安装Python3.8
为了永久生效path设置,添加到/etc/profile全局环境变量配置文件中 重载配置文件/etc/profile。8.进入/目录查看python38文件夹,我们要的python3都在这里了。7.编译安装,此步才会最终生成 /usr/local/python38/9.更改linux的path变量,添加python3。2.下载python3编译的依赖包。1.下载python3源码包。11.挂起服务后台运行。4.进入源码包文件夹。
2024-09-10 16:23:38
2958
2
原创 某音商城抓包
的值,点击最上边函数名,再按tap键按空格键查看函数的so层地址。圈出来的就是内存地址。需要注意的是frida一定要通过进程id去hook,要不然是找不到这个so文件的。解压apk在lib文件找到libsscronet.so文件,使用ida打开。修改的,不管之前有多少return,只要最后return出的值改了就行。进入ida后搜索VerifyCert。点击f5转为伪代码,目标就是修改。这两个函数就是我们要通过。
2024-09-10 16:03:30
915
1
原创 X-Ladon、X-Khronons、X-Argus、X-Gorgon、X-Medusa和X-Helions以及设备注册
🐧:cXHliqA6MzE5MzM1NTI4 (联系:base64解密)
2024-09-10 14:35:55
341
原创 Selenium全攻略
今天带大家一起学(复)习模拟浏览器运行的库Selenium,它是一个用于Web应用程序测试的工具。Selenium测试直接运行在浏览器中,就像真正的用户在操作一样。支持的浏览器包括IESafariOpera和Edge等。这里我将以Chrome为例进行Selenium功能的演示~0. 准备工作0.1. 安装selenium库0.2. 安装浏览器驱动1. 基本用法1.1. 初始化浏览器对象1.2. 访问页面1.3. 设置浏览器大小1.4. 刷新页面1.5. 前进后退2. 获取页面基础属性。
2023-09-28 10:55:17
45
原创 requests.exceptions.SSLError解决方案
debug跟踪到了几处可能可以修改TLS握手特征的代码 路径如下:/usr/local/lib/python3.9/site-packages/urllib3/util/ssl_.py其中,的第一个参数表示这个适配器只在。中的加密算法,需要修改。上下文,并实现一个新的。
2023-09-21 17:12:04
3317
5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人