Loading

摘要: 1.ios 某个app碰到涉及3des的解密函数。 2.底层调用的库函数。 3.对比CCCrypt的头文件 参数2是对应的算法,当2时对应枚举的值为kCCAlgorithm3DES。 4.按照固定key以及向量填充后进行解密。发现秘钥只有23位,进行解密失败,CCCrypt为24位,进行补0操作后解 阅读全文
posted @ 2017-12-06 16:04 loz2015 阅读(497) 评论(1) 推荐(0) 编辑
摘要: 背景:碰到一个由c#写的exe,由于之前没有分析过.net的程序,记录下分析流程。 1)peid加载判断类型,可以看出没有加壳。 2)搜索c#的反编译以及调试工具。 1.NET.Reflector以及reflexil(安装reflexil.for.Reflector.2.1.AIO.bin) 2.使 阅读全文
posted @ 2017-11-13 10:13 loz2015 阅读(1158) 评论(0) 推荐(0) 编辑
摘要: 背景说明:三星手机高版本的手机进行root后也无法安装xposed,无法开启debuggable,使用androistdio无法进行调试。 1 .连接ddms无法显示正在运行的进程。 2.安装mprop (在init时进行ptrace修改ro.debuggable)后可以显示进程进行调试。 阅读全文
posted @ 2017-11-10 15:13 loz2015 阅读(483) 评论(0) 推荐(0) 编辑
摘要: 导语: 随着移动时代的发展以及微信的普及流行,越来越多的用户使用微信发送消息,但经常出现撤销消息的情况。因此需要一款微信防止消息撤回插件,微信用户可以防止对方撤回消息,看到对方发出的任何消息,妈妈再也不用担心对方骂完人就撤回消息了! 分析的步骤: 1)加载微信ipa,搜索撤销涉及的可疑函数进行分析。 阅读全文
posted @ 2017-11-01 11:08 loz2015 阅读(4520) 评论(0) 推荐(0) 编辑
摘要: 说明: 1.手机厂商可以修改Android源码并进行编译后再生成oat格式文件在手机上存储,比如boot-okhttp.oat,boot-framework.oat。 2.自带的apk可以调用这些模块提供的自定义接口进行操作。 3.如何从oat中提取出需要smali文件并知道调用了哪些接口。 操作: 阅读全文
posted @ 2017-10-30 10:35 loz2015 阅读(5346) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2017-09-27 09:29 loz2015 阅读(5) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2017-09-17 09:25 loz2015 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 1.下载源码git clone git://github.com/stefanesser/dumpdecrypted/ 2.进行编译生成 dumpdecrypted.dylibmake 3.将dumpdecrypted.dylib用ifunbox拷贝对应app的Docements目录下修改权限执行命 阅读全文
posted @ 2017-08-28 11:53 loz2015 阅读(417) 评论(0) 推荐(0) 编辑
摘要: 1.cydia安装introspy,前提要安装Applist (雷锋源) 2.设置中有introspy-Apps instrospy-Settings选项。 可以选择需要跟踪的app以及跟踪内容 3.用Introspy-Analyzer分析其结果 1) 安装 sudo pip install git 阅读全文
posted @ 2017-08-11 18:05 loz2015 阅读(495) 评论(0) 推荐(0) 编辑
摘要: dump: memory read --force --outfile [文件名] --binary [start_address] [end_address] 查找函数地址: 对于有调试符号的这样使用 image lookup -r -n <FUNC_REGEX> 对于无调试符号的这样使用: im 阅读全文
posted @ 2017-08-11 15:46 loz2015 阅读(500) 评论(0) 推荐(0) 编辑