
信息安全
文章平均质量分 61
uiop_uiop_uiop
这个作者很懒,什么都没留下…
展开
-
https://www.cmd5.org
https://www.cmd5.org转载 2023-02-20 00:04:17 · 298 阅读 · 0 评论 -
反编译微信小程序
微信小程序逆向解密解包原创 2022-02-08 23:37:19 · 966 阅读 · 0 评论 -
Python代码保护与混淆加固
Python代码由于是解释性语言,常规的操作很容易被恢复出来原始的python代码。所以我们要通过解释器实际执行代码时候的操作,从C语言、IR、汇编的层面去对python代码进行防逆向保护。环境:OS :Windows 10 1709Python:Python 3.8.6Cython:Cython version 0.29.22Visual Studio: VS2019理论来说,肯定保护所有的程序代码是可行的,不过我们往往只希望保护一些比较核心的代码算法,例如一些比较私密核心的算法。原创 2021-11-18 17:08:15 · 1134 阅读 · 0 评论 -
Ubuntu下AndroidStudio4.0 NDK o-llvm CMake环境搭建
Ubuntu18.04AndroidStudio4.0.1NDK 16.1.4479499,CMake3.10.2下载,编译ollvm4.0git clone -b llvm-4.0 https://github.com/obfuscator-llvm/obfuscator.gitmkdir buildcd buildcmake -DCMAKE_BUILD_TYPE=Release -DLLVM_INCLUDE_TESTS=OFF ../obfuscator/make -j原创 2021-02-13 00:19:56 · 2845 阅读 · 4 评论 -
python3 AES-CBC-PKCS5Padding Crypto(pycryptodome) Bytes加解密实现
from Crypto.Cipher import AESclass AES_CBC: def __init__(self, key, iv): self.key = key self.iv = iv self.mode = AES.MODE_CBC self.blocksize = 16 def pad(self, b): number_of_bytes_to_pad = self.blocksize - len(b) % self.blocksize ascii_s.原创 2021-01-19 16:26:35 · 380 阅读 · 0 评论 -
Ubuntu Unicorn Python3.7环境搭建
实习公司要实现能够运行分析一段安卓的代码。找到了这个:https://github.com/AeonLucid/AndroidNativeEmu需要用到Unicorn环境。负责我的同事建议我用Ubuntu虚拟机。环境:Ubuntu 16.04.7按照官方要求,需要更换成Python3.7:ubuntu默认带着的python版本不是最新版,因此需要手动安装最新版。查看python的指向。ls -l /usr/bin | grep python可以看到,此时python指向的原创 2020-09-22 15:22:13 · 1597 阅读 · 0 评论 -
Apk逆向_笔记
破解实际上是挺快乐的事情,但是在破解的路上,软件开发人(团队)总会想方设法不让你逆向。于是有了各种加固方法。现在在学习加固破解路上的一点点记录。1这里看到,360加固为了防止apktool反编译功能,添加了一个qihoo属性,这个属性apktool不认识就报错了我们有了apktool源码,可以直接进行修复的,然后进行反编译反编译成功了,查看他的AndroidManifest...转载 2020-04-12 12:32:49 · 794 阅读 · 0 评论 -
MD5 Collision & SHA1 Collision
1st MD5d131dd02c5e6eec4693d9a0698aff95c2fcab58712467eab4004583eb8fb7f8955ad340609f4b30283e488832571415a085125e8f7cdc99fd91dbdf280373c5bd8823e3156348f5bae6dacd436c919c6dd53e2b487da03fd02396306d248...原创 2019-12-03 14:03:26 · 306 阅读 · 0 评论 -
ConfuserEx v1.0.0 De-obfuscation with dnSpy
Recently, I downloaded a exe file from the website and I wanna to go through the internal implementations. So this project is on the floor. Here is a sample of de-obfuscating protector: Confuser(1.0)...原创 2019-11-06 23:51:25 · 2991 阅读 · 0 评论 -
某传遍全国各大高校的手机整蛊app(送给最好的TA)简单分析
看到同学求助我这个东西,于是乎打开电脑看看这玩意。打开就是这么一个黑屏,然后程序会一直设置手机音量为最大,播放xx声音,无法更改。但是这个和我想的类似锁机还不一样,这个退出来直接清理后台就没了。。看完效果直接抄家伙。看到包体文件结构里面有lua,so,然后lua还是被加密的。所以查阅lua vm的加载过程,定位到so当中的函数luaL_loadbuffer:[1]往上找x...原创 2019-09-27 18:18:39 · 2125 阅读 · 0 评论 -
MS17_010永恒之蓝实战攻击
早就听说了大名鼎鼎的永恒之蓝漏洞,最近终于决定实战爽一爽了。关于漏洞的成因,后面有时间专门找时间研究一下,到时候再把博客发出来。这里先利用shadowbrokers的“官方”漏洞poc程序exe进行exploit。然后Doublepulsar将meterpreter-shell的dll注入到远程主机的系统进程当中。metaspolit当中可以很快的攻击:在这里贴一下方法:1、打开...原创 2018-12-29 22:53:19 · 1490 阅读 · 0 评论