- 博客(240)
- 收藏
- 关注

原创 ks ios快手极速版、概念版、创作版sig sig3
对于快手的ios版本抓包很简单,直接vpn转发抓包方式即可,不可用代理抓包;这个和安卓的ks抓包也差不多,不过安卓还需要个hook掉一些东西才可以。ios的防护还是很低的,不像安卓中对于快手来说so中有大量花指令,手动去修改还很多,而且很类似,直接可以用脚本批量修复花指令及无法跳转的问题。https://creator-api.gifshow.com 这样的域名。快手除了正版下,还有极速版,概念版,创作版。然而看了下概念版还是风控比正版要低的多~
2023-11-02 15:11:58
2730
1

原创 ks webdid 滑块注册
webdid注册出来,过了ks滑块激活,测试了主页,评论等接口都可以跑,平均也就2s注册一个,如果开并发那就更快了;web和app其实都一样,主要是针对于设备进行风控,web设备叫webdid;不过一切的前提在于有好的代理,我一般都是用的秒切的隧道代理。
2023-07-26 12:19:12
85508

原创 dy设备deviceid iid注册分析
清楚缓存,重新打开app, 点击同意按钮,会触发设备注册;很明显是一个post包,device_register可以看到请求体加密了 那么 请求体是什么呢?很老版本思路:都是直接明文注册较老版本思路:在反编译后请求体通过一个bool来判断,是否走,ttencrypt;这个地方可以hook明文也可以直接修改bool值,让抓包直接抓到明文;正常情况下,是将请求体压缩后,走ttencrypt,进行密文注册;我们接着往下走,看新版是否有变化;
2023-07-25 22:46:05
86278
6

原创 ks协议请求APP sig __NS_sig3 __NStokensig
前面已经公布了一些流程,除了sig3在so层,其他都是java层;目前看了下最新版,9-最新版本逻辑一致,9以下 sig3 42位。看了下参数:keyword关键词token是登陆账号的值,这里测试关键词搜索可以忽略;
2023-07-21 11:50:49
7641
12

原创 某手42位48位sig3解密交流-unidbg
==========逆向必备:函JNItrace是一个基于Frida框架的Hook jni方法的库。https://github.com/chame1eon/jnitrace加密函数定位:https://github.com/lasting-yang/frida_hook_libart.gitdump 脚本修复加密sohttps://github.com/lasting-yang/frida_dumpfrida hook模板:so :https://blog.youkuaiyun.com/weixin_3892
2023-01-07 16:58:23
7353

原创 Frida Hook so示例模板
# -*- coding: utf-8 -*-# @Author : Codeooo# @Time : 2021/12/24import fridaimport sys"""NDK开发https://blog.youkuaiyun.com/weixin_38927522/article/details/120078401动静态注册https://blog.youkuaiyun.com/weixin_38927522/article/details/119672156"""# hook.
2021-12-24 11:17:45
16981
7

原创 Android Studio调试smali
1.使用android killer反汇编apk,生成smali文件夹2.Android studio安装smalidea-0.06插件,点击File->Settings->plugins->instal plugins from disk,选择下载的zip包就行,不要解压。安装完成后,AS提示重启生效,重启即可.注意:Android studio4.0以上版本安装smalidea-0.06,4.0以下版本安装smalidea-0.0.5版本。...
2021-09-10 00:41:24
11048

原创 ARM汇编详解
ARM汇编基本指令:https://blog.youkuaiyun.com/weixin_38927522/article/details/119682157Android与ARM处理器:ARM处理器架构概述ARM处理器家族Android支持的处理器架构ARM/x86/MIPS原生程序与ARM汇编语言:原生程序逆向初步代码混淆技术ARM指令集堆...
2021-09-05 13:31:41
18444

原创 Frida检测
检查 Frida 的痕迹一种简易方法是检测 Frida 的运行痕迹,也适用于同类工具的检测,比如包文件、二进制文件、库文件、进程、临时文件等等。本例中针对的对象是 fridaserver,它通过 TCP 对外与 frida 通信,此时可以用 Java 遍历运行的进程列表从而检查 fridaserver 是否在运行。 2 3 4 5 6 7 8 9 10 11 12 13 14 15
2021-09-02 09:55:45
14404
5

原创 Frida hook_RegisterNatives方法
hook RegisterNative函数 命令: frida -U --no-pause -f cn.xiaochuankeji.tieba -l C:\Users\Administrator\Desktop\demo.js frida -U --no-pause 直接启动 -f ...
2021-09-01 09:58:07
12368

原创 Frida Hook常见算法及堆栈跟踪
堆栈跟踪:console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Throwable").$new()))常见算法Hook:# -*- coding: utf-8 -*-import fridaimport sys# HOOK指定类的所有重载方法jscode = """Java.perform(function() { //Base64 var base
2021-08-31 20:12:07
14486
2

原创 IDA调试检测
针对于一些大型apk 反调试不一定是让你不能调试 -> 让你得到一个错误的结果 逆向某一个算法 传参 中间会根据一些数据运算 如果检测到反调试 计算错误 1.IDA调试端口检测 监测android_server文件端口信息 默认的23946(5D8A) 更改端口 31927 -> 过掉此反调试 2.调试器进程名检测 监测android_server gdbserver gdb等进程 ...
2021-08-27 09:47:30
13415

原创 Xposed插件编写
所需要环境:jdk sdk xposed激活安装xposed激活安装 :https://blog.youkuaiyun.com/weixin_38927522/article/details/1198327171.Android Studio 项目AndroidManifest.xml添加xml标识: <!-- 添加标识 --> <meta-data android:name="xposedmodule" andro
2021-08-23 00:06:44
10265

原创 Frida模板Hook
JAVA层HOOK:# -*- coding: utf-8 -*-"""Spyder EditorThis is a temporary script file.JAVA层HOOK"""import frida, sys#HOOK普通方法"""jscode =Java.perform(function () { var utils = Java.use('com.renren.mobile.utils.RSA'); utils.D.implementation
2021-08-22 22:46:01
9550

原创 Frida详细环境安装
1.安装Python环境http://www.python.org/ 访问下载推荐安装python3.7版本,兼容性高2.安装frida模块打开Py输入命令:pip install fridapip install frida-tools我这里安装的是 pip install frida==12.10.43.frida-server下载地址:https://github.com/frida/frida/releases下载安装frida server 版本和类型对应,框架和设备
2021-08-20 14:21:21
9858
5

原创 Xposed多情况Hook
1.Xposed之遍历指定类所有内部类,但不包括匿名内部类 /** * Xposed之遍历指定类所有内部类,但不包括匿名内部类 * */ Class<?> clszz=XposedHelpers.findClass("com.sun.ggactivity.InfoAdapter", lpparam.classLoader); Class<?>[] clszzs=clszz.getDeclaredClasses(); XposedBridge.l
2021-08-17 10:04:10
10864

原创 IDA调试快捷键
空格键: 列表视图&图形视图Esc: 回退Tab: 汇编指令与伪代码之间切换;x: 交叉引用;F5: 显示C伪代码;n :重命名;y:修改;双击:转到定义处;p: 识别为函数c: 识别为汇编; 所有交叉参考处都会出现,: 注释只在该处出现d data解析成数据a ASCII解析成ASCIIALT+T 搜索文本ALT+B 搜索16进制 搜索opcode 如ELF文件头打开断点列表 CTRL+ALT+B运行到函数返回地址 CTRL+F7运行到光标处 F4IDA
2021-08-16 19:23:38
10201

原创 IDA调试模式
IDA调试模式1.在IDA安装目录找到dbgsrv目录下的 android_server2.讲android_server文件放置手机/data/local/tmp下 adb push 文件拖进来 /data/local/tmp 并授权 chomd 777 android_server3.CMD窗口,运行./android_server 或指定端口方式 ./android_server -p 端口 (默认端口23946)4.adb forward tcp:端口号
2021-08-14 17:47:03
10661
4

原创 ARM汇编基本指令
基本指令,以防忘记。该笔记,全网寻道友。1.跳转指令 B 无条件跳转 BL 带链接的无条件跳转 BX 带状态切换的无条件跳转 根据目标地址最低位切换状态(arm/thumb) BLX 带链接和状态切换的无条件跳转 B loc_地址 BEQ,BNE2.存储器与寄存器交互数据指令 核心 存储器(主存,内存) 寄存器中放的数据:可以是字符串,可以是数,也可以是一个地址,它可以放各种类型的数据 存储地址单元:地...
2021-08-13 18:50:38
10506
2
原创 python flask接口限制频率方案及解决思路
此三方包经过测试对版本各个要求严格,否则无效果。安装 Flask-Limiter控制频率。安装对应版本的flask。安装这个版本3.0.3。
2023-11-23 19:47:39
1032
原创 优快云博客可以添加联系方式了
csdn博客一直不允许留一些联系方式,结果是官方有联系方式路径。美滋滋,一起交流, 学习技术 ~点击这个即可添加好友了~
2023-09-19 19:27:58
1411
1
原创 芒果app逆向分析 (二)
接着上文,我们发现请求后的结果是加密的状态,我们需要解密成明文看数据。前面提到无法使用frida,直接上xposed.先来在线网站测试一波,呀呀呀。直接就hook出来了?
2023-09-06 11:08:50
2992
原创 芒果app逆向分析 (一)
frida被检测,反调试,我们换xposed试下。需要破解的是这两个参数。查无壳后,直接反编译。美滋滋,结果出来了。
2023-08-21 13:45:40
2118
原创 某迪嘀APP签名分析
sign解密,为header及data中的key-value拼接,并进行前后和盐值拼接,进行MD5加密;本章记录定位的算法位置,方便后续观看;
2023-07-05 20:06:53
5237
原创 新电脑机环境安装笔记
charles安装证书: https://blog.youkuaiyun.com/weixin_45583894/article/details/123769894。mongo安装:https://blog.youkuaiyun.com/sunshineGGB/article/details/122409702。jdk 安装及环境配置: https://blog.youkuaiyun.com/xhmico/article/details/122390181。Sdk 环境配置 :sdk\tools;=====patch 将安装目录选中。
2023-06-19 11:14:53
5917
1
原创 六神参数xg变更0404到8404
其他:pip install -U capstone。最新版的xg, 已经 从0404变更为8404了。
2023-06-19 10:41:19
8200
2
原创 某音短视频评论采集翻页(移动安全篇)
本章测试一个作品的评论及翻页:以及前面的抓x包方式,在专栏里也有很多,xposed抓包过sslping,通用版本等;int。
2023-06-18 19:05:19
7486
原创 X书hmac参数
hmac 结果都是在,响应头里,所以 hmac 是服务器下发给客户端的.或者在抓包响应头中: 查找xy-ter-str。上面一遍unidbg解密shield文章。
2023-06-18 19:04:06
6801
原创 隐私合规之设备指纹(一)
介绍一些查看三方sdk app工具。LibChecker ,com.absinthe.libchecker包名, 但是奉劝大家,不要因为好奇,而使用 apk helper查包工具,来查该app。LibChecker 功能还是很强大,可以查看app的原生库,服务,活动,广播监收器,内容提供器,权限,元数据,DEX等。前一篇介绍了隐私合规,使用frida进行一些权限探测,本篇介绍一些与系统的环境设备指纹相关。标准千万条,合规第一条。应用不合规,老板两行泪。相比起来只是多了个 real 关键词。
2023-06-09 19:54:17
713
截图识别工具exe-电脑软件
2022-11-17
X敦敦电脑运行文件exe
2022-11-17
3D立体表白爱心网页版
2022-11-17
C知道进入链接及使用次数
2023-07-23
TA创建的收藏夹 TA关注的收藏夹
TA关注的人