04 2024 档案

摘要:本来是闲着无聊逆向一下喜马拉雅的登录协议 日常抓包,分析数据包,有一个password字段 想分析一下这个password这个字段,jadx搜索一下啊 经过frida多次的hook定位,发现这个方法便是加密过程,点进去 可以hook一下这个方法查看一下 function hook() { let L 阅读全文
posted @ 2024-04-17 23:14 GGBomb 阅读(301) 评论(0) 推荐(0) 编辑
摘要:软件名:QUnlhpnkvZznjL8= 😃 先来看一下这个软件的情况 这四个功能都是要vip的,终身会员要168!!!😂,可以,有搞头 用mt管理器看看情况 梆梆加固,脱壳修复不仅麻烦,还有签名校验等问题,这里没有仔细研究,这里使用frida进行hook 第一步肯定是要拿到dex文件,这里使用 阅读全文
posted @ 2024-04-15 23:03 GGBomb 阅读(687) 评论(1) 推荐(1) 编辑
摘要:这次分析的app如下: 打开发现该app发现需要登录界面: 拖进jadx看一下,先来看一下AndroidManifest.xml文件 发现有两个类是导出,再来分析这两个类 这个RegistrationWebView类利用webview.loadUrl进行加载网页 public class Regis 阅读全文
posted @ 2024-04-05 21:37 GGBomb 阅读(70) 评论(0) 推荐(0) 编辑
摘要:这次的软件名是:5Zu+6LajYWk= 可以通过AI绘画,但是有次数限制,会员可以无限制,我们来分析一下这个软件,首先查壳,抓包分析消息,最后再来源码分析 可以发现是经过360加固的,脱壳难度较大,再来抓包看看数据有没有突破点,这里使用小黄鸟进行抓包 发现有一条响应数据是vip:false(原本是 阅读全文
posted @ 2024-04-01 13:32 GGBomb 阅读(39) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示