02 2021 档案

摘要:###1.安装frida-server frida-server-14.1.3-android-x86 ####真机安装 C:\Users\gqv20>adb push C:\Users\gqv20\Desktop\frida-server-14.1.3-android-arm /data/loca 阅读全文
posted @ 2021-02-26 18:24 莫贞俊晗 阅读(1203) 评论(0) 推荐(0) 编辑
摘要:###一、抓包分析 ###二、用jadx-gui打开 ####打开某观察app 搜索关键字sign ####加密参数在so层 wtf文件中 结合抓包数据,以及分析sign的前后代码发现:参数str 为空,参数token为空,参数3为时间戳。 下面开始so的分析,看看so中进行了哪些加密操作。 ### 阅读全文
posted @ 2021-02-24 17:22 莫贞俊晗 阅读(1260) 评论(0) 推荐(0) 编辑
摘要:###一、抓包分析 https://app.dewu.com/api/v1/h5/activity/fire/activity-platform/product/feeds/recommend/detail?sign=b3e37ea512b177be5309ef8db88ab4b3 ###二、sig 阅读全文
posted @ 2021-02-24 14:37 莫贞俊晗 阅读(2322) 评论(0) 推荐(1) 编辑
摘要:app版本1.4.0 app使用360壳且混淆 ###一、抓包分析 app登录入口 ###二、先脱壳 因为有360加固,所以先脱壳 ###三、用jadx-gui打开 打开0x9e4e7f34.dex 搜索关键字paramsMD5 ####1.打开之后搜索关键字符串paramMd5 ####2.继续跟 阅读全文
posted @ 2021-02-23 12:00 莫贞俊晗 阅读(709) 评论(1) 推荐(0) 编辑
摘要:###一、抓包分析 app注册入口 ###二、先脱壳 因为有360加固,所以先脱壳 ###三、用jadx-gui打开 打开0x9f065000.dex 搜索关键字sign ###四、hook方法 上frida,hook a frida脚本如下 hook.js Java.perform(functio 阅读全文
posted @ 2021-02-23 11:33 莫贞俊晗 阅读(391) 评论(0) 推荐(0) 编辑
摘要:###一、介绍 定义了url的标准接口,实现url的各种抽取 parse模块的作用:url的解析,合并,编码,解码 ###二、代码 实现url的识别和分段 ####方法1.urlparse url:待解析的url scheme='':假如解析的url没有协议,可以设置默认的协议,如果url有协议,设 阅读全文
posted @ 2021-02-07 17:02 莫贞俊晗 阅读(657) 评论(0) 推荐(0) 编辑
摘要:###java MD5WithRSA 算法 首先我们来看Java中的 MD5withRSA 签名 JAVA private static final String SIGNATURE_ALGORITHM = "MD5withRSA"; import java.security.KeyFactory; 阅读全文
posted @ 2021-02-05 12:04 莫贞俊晗 阅读(4547) 评论(1) 推荐(2) 编辑
摘要:###一、背景 将java代码的AES加密demo用python语言实现(通过pycryptodome包) ###二、关键词 Python3、pycryptodome、AES/CBC/PKCS5padding、中文 ###三、java代码加密demo import javax.crypto.Ciph 阅读全文
posted @ 2021-02-03 11:08 莫贞俊晗 阅读(6955) 评论(0) 推荐(0) 编辑
摘要:###一、抓包分析 ###二、用jadx-gui打开 因没有加壳,所以可直接打开app分析 搜索关键字 ###三、hook方法 上frida,hook RSA frida脚本如下 hook.js Java.perform(function () { console.log('HOOK Start!! 阅读全文
posted @ 2021-02-01 16:31 莫贞俊晗 阅读(677) 评论(0) 推荐(0) 编辑