随笔分类 -  逆向

摘要:使用步骤: 1、安装模块 pip install frida-dexdump 2、手机端启动frida-server,并进行端口转发 3、执行脱壳命令 frida-dexdump -U -f 包名 frida-dexdump -U -d -f 包名 【深度脱壳】 4、使用jadx等工具,拖入脱壳后的 阅读全文
posted @ 2024-08-29 14:29 eliwang 阅读(554) 评论(1) 推荐(0) 编辑
摘要:1、websocket new WebSocket() 是固定的语法,可以作为定位的关键词 常见用法 ws.send 用于向服务器发送数据 ws.onopen 用于指定连接成功后的回调函数 ws.onmessage 用于指定收到服务器数据后的回调函数 定位 定位send 可以先搜索new WebSo 阅读全文
posted @ 2024-04-08 01:00 eliwang 阅读(87) 评论(0) 推荐(0) 编辑
摘要:一、系统代理-NO_PROXY 安卓开发时设置NO_PROXY,手机会不走系统代理,比如得物 绕过方式: 1、软件 Drony、SocksDroid(推荐)、ProxyDroid、Postern 注意:需要关闭手机上的系统代理 2、frida Hook Java.perform(function ( 阅读全文
posted @ 2024-03-07 22:53 eliwang 阅读(757) 评论(0) 推荐(0) 编辑
摘要:一、前提 手机连接电脑 手机端启动frida-server 手机打开app 电脑上进行端口转发+运行脚本 二、脚本示例 普通脚本 import frida rdev = frida.get_remote_device() session = rdev.attach("app名") scr = """ 阅读全文
posted @ 2023-10-28 03:05 eliwang 阅读(525) 评论(0) 推荐(0) 编辑
摘要:基于frida对代码进行验证,判断当前请求是否会执行此方法 一、python解释器 安装python 3.7.9 https://www.python.org/downloads/release/python-379/ 利用python3.7.9创建一个虚拟环境+项目 二、frida客户端 pip 阅读全文
posted @ 2023-09-26 03:08 eliwang 阅读(1618) 评论(0) 推荐(0) 编辑
摘要:一、查看TLS指纹的网站 https://tls.browserleaks.com/json https://tls.peet.ws/ https://kawayiyi.com/tls 二、网站防御方式及应对 非法指纹黑名单 应对策略:修改默认指纹(修改TLS hello包的值) httpx示例: 阅读全文
posted @ 2023-04-19 18:28 eliwang 阅读(732) 评论(0) 推荐(0) 编辑
摘要:python脚本中可以通过PyExecJS库来处理js代码(可参考:excejs的使用),但是性能并不高,很难满足高并发的要求 Node.js是一个Javascript运行环境(runtime)。它对Google V8引擎进行了封装,使用事件驱动, 非阻塞I/O 模型而得以轻量和高效,能够方便地搭建 阅读全文
posted @ 2021-10-07 02:51 eliwang 阅读(919) 评论(0) 推荐(0) 编辑
摘要:分析并找出请求接口 百度翻译的结果在页面上是局部刷新的,我们可以直接打开浏览器抓包工具,分析ajax请求,找出请求的数据包: 我们发现数据是通过https://fanyi.baidu.com/v2transapi?from=zh&to=en这个请求发送的,Post请求 分析该请求的参数: simpl 阅读全文
posted @ 2021-09-11 21:55 eliwang 阅读(307) 评论(0) 推荐(0) 编辑
摘要:一、目标 有道翻译网站:https://fanyi.youdao.com/ 通过有道翻译的接口,代码实现翻译功能 二、分析 当我们输入翻译内容时,会局部刷新出翻译结果 打开抓包工具,重新输入一个翻译内容,在’XHR‘下会捕获到一个ajax请求数据包 url:’https://fanyi.youdao 阅读全文
posted @ 2021-06-06 02:25 eliwang 阅读(321) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示