摘要:
在安卓逆向过程,常常遇见一些加密字段没有写在java层,写在native层通过加密算法动态生成,但是只要是一个正常算法的生成,就一定会调用系统的库函数,故写了一段hook系统库函数的代码用于分析加密字符串的生成😀 var target = "com"; function hook_memcpy() 阅读全文
摘要:
闲来无事,逆向一下音乐软件吧 软件挂上Justtrustme模块,charles代理挂上,开始搜索,抓包 不是哥们,歌曲url摆我脸上,加密都不加密一下的吗,直接python开梭 import requests import time timestamp = int(time.time() * 10 阅读全文
摘要:
这次的要分析的软件是😃 无壳,mt管理一键去除签名就行🤩 先来看看这款应用 这里有很多实用的功能 但是要会员!!!😂 这里导入jadx分析一下,还是先搜索一下isvip 这两个方法名根据我的经验,一眼是假的,点进去看看 空方法,果然没什么用,这里还搜索了"会员”,“vip"等等资源,等等资源i 阅读全文
摘要:
本来是闲着无聊逆向一下喜马拉雅的登录协议 日常抓包,分析数据包,有一个password字段 想分析一下这个password这个字段,jadx搜索一下啊 经过frida多次的hook定位,发现这个方法便是加密过程,点进去 可以hook一下这个方法查看一下 function hook() { let L 阅读全文
摘要:
软件名:QUnlhpnkvZznjL8= 😃 先来看一下这个软件的情况 这四个功能都是要vip的,终身会员要168!!!😂,可以,有搞头 用mt管理器看看情况 梆梆加固,脱壳修复不仅麻烦,还有签名校验等问题,这里没有仔细研究,这里使用frida进行hook 第一步肯定是要拿到dex文件,这里使用 阅读全文
摘要:
这次分析的app如下: 打开发现该app发现需要登录界面: 拖进jadx看一下,先来看一下AndroidManifest.xml文件 发现有两个类是导出,再来分析这两个类 这个RegistrationWebView类利用webview.loadUrl进行加载网页 public class Regis 阅读全文
摘要:
这次的软件名是:5Zu+6LajYWk= 可以通过AI绘画,但是有次数限制,会员可以无限制,我们来分析一下这个软件,首先查壳,抓包分析消息,最后再来源码分析 可以发现是经过360加固的,脱壳难度较大,再来抓包看看数据有没有突破点,这里使用小黄鸟进行抓包 发现有一条响应数据是vip:false(原本是 阅读全文
摘要:
from __future__ import print_function from frida.core import Session import frida import time device = frida.get_usb_device() # 通过USB连接设备 # frida.get_ 阅读全文
摘要:
拿到apk,我们模拟器打开看一下 好好,抽卡模拟器是吧😀 jadx反编译看一下源码 找到生成flag的地方,大概逻辑就是 signatureArr = getPackageManager().getPackageInfo(getPackageName(), 64).signatures for ( 阅读全文
摘要:
drozer: drozer(以前称为Mercury)是一款强大的开源Android安全评估框架,旨在帮助安全研究人员和渗透测试人员发现并利用Android设备和应用程序中的潜在安全漏洞。通过drozer,用户可以在设备上或远程执行一系列安全测试,包括但不限于:访问及控制本地应用:通过API探索和操 阅读全文