上一页 1 2 3 4 5 6 ··· 24 下一页
摘要: 原文地址:SO逆向入门实战教程一:OASIS_so逆向学习路线_白龙~的博客-CSDN博客 分析 首先拿到这个app,安装啥的就不多说了。 进入到注册界面: 点击获取验证码,然后这边抓包工具抓到的包: 然后,这里面的【sign】就是今天的重点了。 用神秘的工具脱壳完之后,有如下的dex: 把这些dex,全部选中,拖进jadx 快速定位 接下来开始找sign所在的位置,先看看抓包工具这边的参数,根据这些键名,一顿搜,总能找到一些 先搜下【sign】,虽然搜出来的结果不多,但是感觉有很多干扰项 进最后那个,到这里, 这些参数看着很像,用frida hook,得知,发现并没有走到这里 搜【ua】 进到这里,发现很可疑,好多参数都对上了 啥都不说,先用objection hook下,然后app端点击【重新发送】看看: 阅读全文
posted @ 2023-04-18 18:23 Eeyhan 阅读(1721) 评论(2) 推荐(0) 编辑
摘要: 然后hyper库的开发者,如下链接回复: https://github.com/python-hyper/h11/issues/113 大概意思是这个不是一个问题,而是http请求的严格性判断问题,请求头的协议,按国际标准,是不能出现 “[Cache-Control]” 这种带有特殊符号作为响应头的键名的,所以报错 而requests却可以,或许是因为requests的校验不严格,直接就放过了: 阅读全文
posted @ 2023-04-14 10:38 Eeyhan 阅读(357) 评论(0) 推荐(0) 编辑
摘要: 使用场景 用sekiro部署了一个主动调用方案 需要某个app常驻监听某个活动,比如app作为服务端 app需要在某个时间段定时启动 shell代码 在给代码之前,你需要知道,你要启动的app的activity名字,用以下终端命令可知 adb shell dumpsys window | findstr mCurrentFocus # windows adb shell dumpsys window | grep mCurrentFocus # linux,macos 阅读全文
posted @ 2023-04-14 10:18 Eeyhan 阅读(340) 评论(0) 推荐(0) 编辑
摘要: 了,还得是那句,先走基本流程在抓包工具里搜一下看是不是直接返回的 阅读全文
posted @ 2023-03-15 14:23 Eeyhan 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 我当时突然就想到才没几天搞定的一个app,也有webview部分的操作,因为是用uni打包的,所以实际走的还是webview。而uni相关的其实之前发过一篇 对uni-app开发的某app逆向分析 不过今天这个app有点不同,我感觉是值得记录的,所以准备再写一篇有关这个的 阅读全文
posted @ 2023-03-10 18:45 Eeyhan 阅读(939) 评论(0) 推荐(0) 编辑
摘要: 以后文章质量相对较高的都只在微信公众号(编角料)发布了,不再在博客园发布,因为发布的文章,老是被抄袭,维权麻烦,微信公众号相对好一点 公众号:编角料 阅读全文
posted @ 2022-07-13 07:55 Eeyhan 阅读(1733) 评论(0) 推荐(0) 编辑
摘要: 言 废话不多说,直接干,再来猿人学系列,第十九题 分析 看了下,没有加密参数: 然后拿着接口直接请求: 有结果的,不会吧,这么简单? 阅读全文
posted @ 2021-12-13 00:10 Eeyhan 阅读(3738) 评论(4) 推荐(2) 编辑
摘要: from requests.adapters import HTTPAdapter from requests.packages.urllib3.util.ssl_ import create_urllib3_context import requests import random ORIGIN_CIPHERS = ('ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+HIGH:' 'DH+HIGH:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+HIGH:RSA+3DES') 阅读全文
posted @ 2021-12-13 00:06 Eeyhan 阅读(3388) 评论(1) 推荐(1) 编辑
摘要: 续干17题,就是个http2.0协议,有关这个协议的,我之前就出过相关的文章:python爬虫 - 爬虫之针对http2.0的某网站爬取 代码 所以,就不多比比了,直接上代码: import httpx headers = { "authority": "match.yuanrenxue.com", 'cookie': 'sessionid=换成你的sessionid', "sec-ch-ua-mobile": "?0", "user-agent": "yuanrenxue.project", 阅读全文
posted @ 2021-12-08 17:07 Eeyhan 阅读(568) 评论(0) 推荐(0) 编辑
摘要: 好久没有写猿人学的分析了,今天来分析一波 打开网址: 同样的,也很轻易的拿到接口, 然后这个接口里的请求参数又是迷人的m,m就是我们的目标了 分析 老规矩,搜索: 搜一堆出来,感觉都不太靠谱 那咋办?先看特征,看这个长度是多少的,卧槽,这个长度有点少见了 点调用栈看看: 看到这个就很可疑了 为啥这么说,dispatch分发请求,匿名函数操作,实际的request,所以,关键的逻辑一定在这个request或者匿名函数anonymous前后,再看js名字就叫webpack,那就是webpack打包的,那前面才分析过webpack的东西,不用怕,点进去看: 进来都到这里,打上断点,翻页看看,这不就找到了吗,看着webpack唬人,感觉没两样啊 阅读全文
posted @ 2021-12-07 17:49 Eeyhan 阅读(1000) 评论(1) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 24 下一页