摘要: 博客园如果排版有点问题,可以公众号查看:https://mp.weixin.qq.com/s/7qFM5nOFNG0Aj0Gmz-rwdg 这次分析的app是:五菱汽车(8.2.1) 登录,抓包 发现请求体只有sd字段,看见加密的时候,可以先使用算法助手hook java层所有加解密方法 发现我们所 阅读全文
posted @ 2024-12-21 23:02 GGBomb 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 最近逛博客的时候看到,一篇关于安卓设备反弹shell的文章,刚好来研究一下技术,文章思路就是通过在受害者设备安装一个app,这个app里面含有恶意代码,可以reverse shell,但是看到这里其实有点疑惑,难道用户会给恶意app权限吗?后面了解到,恶意app只需要 <uses-permissio 阅读全文
posted @ 2024-12-05 21:34 GGBomb 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 在安卓逆向过程,常常遇见一些加密字段没有写在java层,写在native层通过加密算法动态生成,但是只要是一个正常算法的生成,就一定会调用系统的库函数,故写了一段hook系统库函数的代码用于分析加密字符串的生成😀 var target = "com"; function hook_memcpy() 阅读全文
posted @ 2024-11-12 21:59 GGBomb 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 闲来无事,逆向一下音乐软件吧 软件挂上Justtrustme模块,charles代理挂上,开始搜索,抓包 不是哥们,歌曲url摆我脸上,加密都不加密一下的吗,直接python开梭 import requests import time timestamp = int(time.time() * 10 阅读全文
posted @ 2024-05-06 23:50 GGBomb 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 这次的要分析的软件是😃 无壳,mt管理一键去除签名就行🤩 先来看看这款应用 这里有很多实用的功能 但是要会员!!!😂 这里导入jadx分析一下,还是先搜索一下isvip 这两个方法名根据我的经验,一眼是假的,点进去看看 空方法,果然没什么用,这里还搜索了"会员”,“vip"等等资源,等等资源i 阅读全文
posted @ 2024-05-03 23:37 GGBomb 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 本来是闲着无聊逆向一下喜马拉雅的登录协议 日常抓包,分析数据包,有一个password字段 想分析一下这个password这个字段,jadx搜索一下啊 经过frida多次的hook定位,发现这个方法便是加密过程,点进去 可以hook一下这个方法查看一下 function hook() { let L 阅读全文
posted @ 2024-04-17 23:14 GGBomb 阅读(301) 评论(0) 推荐(0) 编辑
摘要: 软件名:QUnlhpnkvZznjL8= 😃 先来看一下这个软件的情况 这四个功能都是要vip的,终身会员要168!!!😂,可以,有搞头 用mt管理器看看情况 梆梆加固,脱壳修复不仅麻烦,还有签名校验等问题,这里没有仔细研究,这里使用frida进行hook 第一步肯定是要拿到dex文件,这里使用 阅读全文
posted @ 2024-04-15 23:03 GGBomb 阅读(687) 评论(1) 推荐(1) 编辑
摘要: 这次分析的app如下: 打开发现该app发现需要登录界面: 拖进jadx看一下,先来看一下AndroidManifest.xml文件 发现有两个类是导出,再来分析这两个类 这个RegistrationWebView类利用webview.loadUrl进行加载网页 public class Regis 阅读全文
posted @ 2024-04-05 21:37 GGBomb 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 这次的软件名是:5Zu+6LajYWk= 可以通过AI绘画,但是有次数限制,会员可以无限制,我们来分析一下这个软件,首先查壳,抓包分析消息,最后再来源码分析 可以发现是经过360加固的,脱壳难度较大,再来抓包看看数据有没有突破点,这里使用小黄鸟进行抓包 发现有一条响应数据是vip:false(原本是 阅读全文
posted @ 2024-04-01 13:32 GGBomb 阅读(39) 评论(0) 推荐(0) 编辑
摘要: from __future__ import print_function from frida.core import Session import frida import time device = frida.get_usb_device() # 通过USB连接设备 # frida.get_ 阅读全文
posted @ 2024-03-31 16:20 GGBomb 阅读(788) 评论(2) 推荐(0) 编辑
点击右上角即可分享
微信分享提示