摘要:
背景:分析某app的数据库采用了加密,经分析底层采用wcdb进行加密。主要是参数确定比较麻烦,采用了hook进行获取验证。 1.搜素关键字,定位涉及的打开数据库流程 2.跟踪调用流程 password调用函数 底层设置key函数 查找so的绑定的函数 3. 分析底层跟wcdb源码的流程 源码: 核心 阅读全文
摘要:
背景:调试ios 喜翻APP时碰到了反调试,搜了下发现是某手旗下的APP,看加载的模块也有关键字。 1) 进行一般反调试字段搜索,ptrace,sysctl,发现有明显提示,ksdebug_isBeingTraced。 2) sysctl的日常antidebug进行反调试,发现还是无法附加上去。 3 阅读全文
摘要:
1.翻译君安装后自带的字典数据库是加密的。 2.进行APK分析,采用腾讯自己的加固。采用脱壳脚本进行脱壳dump出dex。 3.so中以及Java层代码有可疑的sqlciper字样,因此搜索sqlciper定位密码。 4.打开字典进行验证。 参考: https://github.com/GuoQia 阅读全文
摘要:
1) 顺丰本地数据库的个人信息采用了加密,导出Apk进行反编译,发现采用爱加密进行加密。 2) 日常fart脱壳后,查看dex代码没发现有用的线索,搜索关键字没发现 3) 整个apk进行grep搜索,发现在index.android.bundle文件夹中,看代码好像js。搜索了下发现是使用react 阅读全文
摘要:
1.用bus hound进行抓包 2.send下断后,调用堆栈跟踪,整理出流程。 2.第二部分数据 3.第三部分数据 使用第二部分的随机数进行哈希key生成,PKCS5_PBKDF2_HMAC_SHA1函数。参数有包含输入的验证码。 得到的结果当hmac的key进行第二次固定数值9998(串口号)哈 阅读全文
摘要:
1.导出ipa进行解压后,定位到执行程序archero,ida加载后,发现很多都是sub_xxx开头的。 2.搜索资料后,原来Unity编写的程序,可以使用Il2CppDumper进行符号表还原。 下载Il2CppDumper对Payload\archero.app\Data\Managed\Met 阅读全文
摘要:
1.通过抓包软件charles进行抓包,点击微信收款后,抓包内容都是加密处理过 2.加载分析定位这些字段的加密函数。 WDTNThorParameterProcessor HTTPBody:task:error: 各个字段的处理函数 WDTNThorProtocolImp thorEncrypt:w 阅读全文
摘要:
需求:Owath进行商品购买时,psot提交的参数,有个sign,分析生成的算法。 1)点击商品购买后,进行抓包。 2)搜索sign定位赋值函数,OWAPIParamsDict paramsDictWithServiceName:serviceMethod:requestTime:timeStamp 阅读全文
摘要:
ARMv8-A把64位架构支持引入到ARM结构中,包括:A、31个64位通用寄存器:X0~X30;其中,X30也作为过程连接寄存器PLR(Produce Link Register)使用;B、栈指针寄存器SP(Stack Pointer);C、程序计数器PC(Program Counter);D、6 阅读全文