摘要:
原文地址:SO逆向入门实战教程一:OASIS_so逆向学习路线_白龙~的博客-CSDN博客
分析
首先拿到这个app,安装啥的就不多说了。
进入到注册界面:
点击获取验证码,然后这边抓包工具抓到的包:
然后,这里面的【sign】就是今天的重点了。
用神秘的工具脱壳完之后,有如下的dex:
把这些dex,全部选中,拖进jadx
快速定位
接下来开始找sign所在的位置,先看看抓包工具这边的参数,根据这些键名,一顿搜,总能找到一些
先搜下【sign】,虽然搜出来的结果不多,但是感觉有很多干扰项
进最后那个,到这里,
这些参数看着很像,用frida hook,得知,发现并没有走到这里
搜【ua】
进到这里,发现很可疑,好多参数都对上了
啥都不说,先用objection hook下,然后app端点击【重新发送】看看: 阅读全文
摘要:
然后hyper库的开发者,如下链接回复:
https://github.com/python-hyper/h11/issues/113
大概意思是这个不是一个问题,而是http请求的严格性判断问题,请求头的协议,按国际标准,是不能出现 “[Cache-Control]” 这种带有特殊符号作为响应头的键名的,所以报错
而requests却可以,或许是因为requests的校验不严格,直接就放过了: 阅读全文
摘要:
使用场景
用sekiro部署了一个主动调用方案
需要某个app常驻监听某个活动,比如app作为服务端
app需要在某个时间段定时启动
shell代码
在给代码之前,你需要知道,你要启动的app的activity名字,用以下终端命令可知
adb shell dumpsys window | findstr mCurrentFocus # windows
adb shell dumpsys window | grep mCurrentFocus # linux,macos 阅读全文
摘要:
了,还得是那句,先走基本流程在抓包工具里搜一下看是不是直接返回的 阅读全文
摘要:
我当时突然就想到才没几天搞定的一个app,也有webview部分的操作,因为是用uni打包的,所以实际走的还是webview。而uni相关的其实之前发过一篇 对uni-app开发的某app逆向分析
不过今天这个app有点不同,我感觉是值得记录的,所以准备再写一篇有关这个的 阅读全文
摘要:
以后文章质量相对较高的都只在微信公众号(编角料)发布了,不再在博客园发布,因为发布的文章,老是被抄袭,维权麻烦,微信公众号相对好一点
公众号:编角料 阅读全文
摘要:
言
废话不多说,直接干,再来猿人学系列,第十九题
分析
看了下,没有加密参数:
然后拿着接口直接请求:
有结果的,不会吧,这么简单? 阅读全文
摘要:
from requests.adapters import HTTPAdapter
from requests.packages.urllib3.util.ssl_ import create_urllib3_context
import requests
import random
ORIGIN_CIPHERS = ('ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+HIGH:'
'DH+HIGH:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+HIGH:RSA+3DES') 阅读全文
摘要:
续干17题,就是个http2.0协议,有关这个协议的,我之前就出过相关的文章:python爬虫 - 爬虫之针对http2.0的某网站爬取
代码
所以,就不多比比了,直接上代码:
import httpx
headers = {
"authority": "match.yuanrenxue.com",
'cookie': 'sessionid=换成你的sessionid',
"sec-ch-ua-mobile": "?0",
"user-agent": "yuanrenxue.project", 阅读全文
摘要:
好久没有写猿人学的分析了,今天来分析一波
打开网址:
同样的,也很轻易的拿到接口,
然后这个接口里的请求参数又是迷人的m,m就是我们的目标了
分析
老规矩,搜索:
搜一堆出来,感觉都不太靠谱
那咋办?先看特征,看这个长度是多少的,卧槽,这个长度有点少见了
点调用栈看看:
看到这个就很可疑了
为啥这么说,dispatch分发请求,匿名函数操作,实际的request,所以,关键的逻辑一定在这个request或者匿名函数anonymous前后,再看js名字就叫webpack,那就是webpack打包的,那前面才分析过webpack的东西,不用怕,点进去看:
进来都到这里,打上断点,翻页看看,这不就找到了吗,看着webpack唬人,感觉没两样啊 阅读全文