onejane
公众号欢迎关注微信:ReverseCode
展开
-
SO逆向之爱库存sig
完整内容请关注威信公众号:ReverseCode绕过更新![frida-ps -Ua 查看包名com.aikucun.akappobjection -g com.aikucun.akapp explore -P ~/.objection/pluginsandroid hooking list activities 查看所有Activityandroid intent launch_activity com.aikucun.akapp.activity.LoginActivity 跳到登录A原创 2022-10-16 01:30:37 · 457 阅读 · 0 评论 -
某摩托的脱壳,抓包,内存漫游,多进程保护,主动调用的动静态逆向分析
apk放入jadx-1.2.0中很明显被奇虎360加固了使用PKiD再次确认脱壳环境安卓8.1+fs128arm64+pyenv local 3.8.2adb install 摩托邦4.8.0.2021070601.apkFRIDA-DEXDump对于完整的 dex,采用暴力搜索 DEX.035 即可找到。而对于抹头的 dex,通过匹配一些特征来找到。FRIDA-DEXDump纯粹的利用特征从内存中检索已经加载的 DEX 文件,而不需要拦截任何的函数得到一些结构体,并从中获取 DEX 的内原创 2021-08-09 11:11:07 · 414 阅读 · 0 评论 -
识货跳转淘宝时携带参数的实现
需求最近在电商业务的设计中要求像识货app一样实现选好型号尺寸之类的商品属性后,跳转到淘宝时携带这些参数帮助用户自行选中,如下图所示:分析启动frida-server;adb shellsu./data/local/tmp/fs128arm64 使用PKiD判断是否加壳;安装好识货app,由于没有加固,直接从AndroidMainfest.xml中拿到包名。jadx-gui *.apk 查看,package="com.hupu.shihuo"找到包名;hook点击事件获取触原创 2021-08-09 10:58:01 · 1079 阅读 · 0 评论 -
JS逆向之5173password
抓包登录URL:POST https://passport.5173.com/?returnUrl=http%3A//www.5173.com/参数:smsLogin: 0userName: 15806204095password: 6a771c7ecf7ebe2c3d4c0075cdb96ae5mobileNo: smsCaptcha: category: passpod: __validationToken__: 1680e6a3947c43aea45d83e69b0d7291_原创 2021-04-26 22:28:43 · 387 阅读 · 0 评论 -
JS逆向之国家企业信用信息公示系统Cookie传递
目标http://www.gsxt.gov.cn/corp-query-entprise-info-xxgg-100000.html分析POST http://www.gsxt.gov.cn/affiche-query-area-info-paperall.html?noticeType=21&areaid=100000¬iceTitle=®Org=110000参数:noticeType=21 通知类型, 失信企业固定21areaid=100000 无论原创 2021-04-26 22:16:06 · 1375 阅读 · 1 评论 -
JS逆向之淘宝h5视频sign破解
需求最近需要抓取一些淘宝商品的首图视频,比如https://item.taobao.com/item.htm?spm=a230r.1.14.31.7ebfcec2qmczgd&id=641116554739&ns=1&abbucket=2#detail,该页面首图视频页面元素是blob协议加密,该协议返回大多是m3u8格式的视频,并被切分为多个ts格式的小段视频集合。分析通过chrome抓包果然找到了m3u8视频请求,第一个请求返回ts文件列表,紧接着发起视频请求返回ts视频原创 2021-04-25 23:32:59 · 4633 阅读 · 0 评论 -
JS逆向之金逸电影params
http://www.jycinema.com/wap/#/register抓包登录url:http://www.jycinema.com/frontUIWebapp/appserver/photoMessageService/newsSendMessage参数:params:ey622Jt557b2114Jp469bG373VO310dW8741i248ZX535Ii076Oi988Ix997NT571gw811Nj907Iw911ND991A5893NS763Is198In627Nl690bm原创 2021-04-17 10:04:02 · 689 阅读 · 0 评论 -
JS逆向之爱拍password
http://www.aipai.com/抓包登录url:POST http://www.aipai.com/login.php参数:action: loginNewuser: 15806204095password: 202cb962ac59075b964b07152d234b70keeplogin: 1comouterTime: 1userNowTime: 1618281089分析参数中只有password加密,搜索/login.php,出现在了sea.js,header.js原创 2021-04-13 11:13:09 · 215 阅读 · 0 评论 -
JS逆向之拉勾password
https://www.lagou.com/抓包登录url:GET https://passport.lagou.com/login/login.json参数:jsoncallback: jQuery11130510950445912626_1618227551741isValidate: trueusername: 15806204095password: 990eb670f81e82f546cfaaae1587279arequest_form_verifyCode: challeng原创 2021-04-12 20:11:11 · 441 阅读 · 0 评论 -
JS逆向之中关村在线pwd
https://www.zol.com.cn/抓包本登录页面既然是框架,找到php页面,https://service.zol.com.cn/user/siteLogin.php?type=small&callback=userLoginCallback&backurl=https://www.zol.com.cn/直接访问该php网址,避免其他请求干扰分析登录url:https://service.zol.com.cn/user/ajax/siteLogin/login.ph原创 2021-04-12 11:42:58 · 1606 阅读 · 0 评论 -
JS逆向之融金所sign
https://m.rjs.com/member/user.html#1抓包登录url:https://m.rjs.com/japi/account/login.json请求头::authority: m.rjs.com:method: POST:path: /japi/account/login.json:scheme: httpsaccept: application/json, text/plain, */*accept-encoding: gzip, deflate, brac原创 2021-04-12 10:10:36 · 198 阅读 · 0 评论 -
三层锁机病毒的层层逆向剖析
换不锈钢脸盆adb install yry-1.0.apk 启动app后,场面异常血腥,不忍直视。背景图片和背景音乐极其不健康,心里默念富强民主文明和谐自由平等公正法治爱国敬业诚信友善音量被调到最大,循环播放,且无法关闭屏幕被锁定,无法进行任何操作usb断开,adb无法使用开机自动启动手机持续整栋通过移动安全威胁数据平台检测得知app开启了以下权限不解释连招打开源码分析,好家伙吗,我直接好家伙!!!充满了对家人的亲切问候,名字挺好听,人干的事一点都不沾边。气的我又买了个手机,原创 2021-02-27 14:21:55 · 2214 阅读 · 0 评论 -
安卓逆向环境搭建
Pixel玩逆向必备一台真机,那么非谷歌亲儿子莫属,模拟器缺失native/so层,属于精简版系统,故还是真机香呀。官网下载pixel 8.1.0镜像,建议刷OPM1.171019.011版本安卓8.1.0adb reboot bootloader 或 按住音量向下键和开机键 进入fastboot状态cd sailfish-opm4.171019.021.p1-factory-0bcf4315/sailfish-opm4.171019.021.p1 && flash-all.sh原创 2021-02-26 23:19:31 · 851 阅读 · 0 评论