随笔分类 -  app逆向

app逆向学习
摘要:Android SDK 安装与Manager下载tools详情 Android SDK 安装 前往android网站下载 下载图片红色处即可,下载后双击按步骤安装即可 Manager tools安装 进入安装的文件目录,找到SDK Manager.exe后双击运行进入图形界面,默认是调用谷歌的下载地 阅读全文
posted @ 2024-08-20 15:47 七夜魔手 阅读(49) 评论(0) 推荐(0) 编辑
摘要:本篇博客旨在记录学习过程,不可用于商用等其它途径 SSL单向认证检测绕过可以看这篇博客的讲解 app逆向抓包技巧:noProxy、vpn与sslpinning检测绕过 尝试从逆向一个app的过程去讲解流程 梳理过程 在抓包某个app时,出现如图红框标识的异常提示,这说明有这个app有sslpinni 阅读全文
posted @ 2024-08-18 02:56 七夜魔手 阅读(85) 评论(0) 推荐(0) 编辑
摘要:最近在学习andriod方面的知识,第一次使用android Studio导入别人的项目,从导入到build出现了几个问题,在这里记录以下解决过程。 SDK location not found 如下图报错所示,看网上教程有的说是SDK未安装,这里我是明确自己已经安装了的 翻译一下:未找到SDK位置 阅读全文
posted @ 2024-08-12 00:19 七夜魔手 阅读(78) 评论(0) 推荐(0) 编辑
摘要:本篇博客旨在记录学习过程,不可用于商用等其它途径 app逆向抓包技巧:noProxy、vpn与sslpinning检测绕过 noProxy检测场景检测原理绕过方式 vpn检测场景检测原理绕过方式 证书单向校验(sslpinning)检测场景检测原理绕过方式降低系统版本将服务器证书添加到系统证书采用X 阅读全文
posted @ 2024-08-07 01:40 七夜魔手 阅读(1) 评论(0) 推荐(0) 编辑
摘要:本篇博客旨在记录学习过程,不可用于商用等其它途径 场景 如下图,在我们打开APP时页面提示如此样式说明被检测到ROOT了,这种情况下无法进入页面请求抓包。 查壳 如果这个APP没有加固,那我们可以通过反编译修改检测的代码或者Frida Hook掉检测代码来实现绕过,但是它使用了《梆梆》企业版本加固。 阅读全文
posted @ 2024-08-05 22:50 七夜魔手 阅读(184) 评论(0) 推荐(0) 编辑
摘要:问题 用appiun控制安卓手机app应用爬取数据时,有些应用的搜索框是不提供搜索按钮的,只能靠输入法的回车键或者搜索键触发搜索,但是手机被appium控制后,一般键盘输入框是无法弹出的,也就无法模拟手机输入法键盘的回车键或者搜索键触发搜索了 解决 这种问题确实是可以靠appium模拟安卓手机输入法 阅读全文
posted @ 2024-08-05 20:42 七夜魔手 阅读(50) 评论(0) 推荐(0) 编辑
摘要:本篇博客旨在记录学习过程,不可用于商用等其它途径 场景 某监管app查壳发现使用了 《梆梆企业版》 加固,想尝试使用frida-dexdump脱壳,打开app发现提示下图样式,由于进不去界面,我们直接脱壳无法保证能获取到完整的 Dex 文件,这时需要处理掉它的检测机制。 检测原理 ROOT检测的方式 阅读全文
posted @ 2024-08-02 00:25 七夜魔手 阅读(568) 评论(0) 推荐(0) 编辑
摘要:本篇博客旨在记录学习过程,不可用于商用等其它途径 入口 这次研究的是头条数据接口,每次向下滑动即可刷新请求 抓包 根据抓包结果得知动态参数是st和sn,大胆猜测sn的生成跟st有关,其它参数是固定的,后面看生成具体逻辑。 查壳 使用查壳工具发现app有腾讯加固,使用jadx反编译拿不到有用的代码文件 阅读全文
posted @ 2024-08-02 00:25 七夜魔手 阅读(24) 评论(0) 推荐(0) 编辑
摘要:本篇博客旨在记录学习过程,不可用于商用等其它途径 入口 密码登录接口 抓包 根据抓包结果得知动态参数是client_timestamp,keyword,client_session,sig,sigTime,cursor 初步观察得出以下结论: password:加密后的密码 rpwd: 加密参数,跟 阅读全文
posted @ 2024-07-29 19:40 七夜魔手 阅读(8) 评论(0) 推荐(0) 编辑
摘要:本篇博客旨在记录学习过程,不可用于商用等其它途径 入口 搜索栏关键词搜索最新数据 抓包 根据抓包结果和对比翻页包体得知动态参数是client_timestamp,keyword,client_session,sig,sigTime,cursor 初步观察得出以下结论: client_timestam 阅读全文
posted @ 2024-07-24 17:13 七夜魔手 阅读(6) 评论(0) 推荐(0) 编辑
摘要:本篇博客旨在记录学习过程,不可用于商用等其它途径 入口 小组里面全部讨论数据列表 抓包 根据抓包结果,_sig参数是动态生成的,需要破解 查克 使用PKID查壳工具发现app并没有加固 参数源码定位 使用jadx打开apk,全局搜索_sig参数,下图是搜索结果 这个参数使用的地方不多,仔细观察找到具 阅读全文
posted @ 2024-07-23 21:01 七夜魔手 阅读(30) 评论(0) 推荐(0) 编辑
摘要:常见问题与解决方案 信任证书后移动到/system/etc/security/cacerts下出现证书莫名其妙被删除 我在使用MT管理器移动文件也会出现这种情况,重启手机也没用,最后使用magisk + Move Certificates 插件,下载Move Certificates插件,然后将证书 阅读全文
posted @ 2024-05-04 16:43 七夜魔手 阅读(49) 评论(0) 推荐(0) 编辑
摘要:之前都是使用jadx直接打开的apk文件,要添加dex文件时突然添加失败并报错 也就是会校验dex的checksum,直接关闭会导致dex文件反编译失败。 解决方案:查日志后得到关闭校验即可 操作方式如下: 阅读全文
posted @ 2024-05-03 11:32 七夜魔手 阅读(52) 评论(0) 推荐(0) 编辑
摘要:权限问题 参考链接: Appium连接手机时报权限错误 requires:android.permission.WRITE_SECURE_SETTINGS 我所遇到的问题: Encountered internal error running command: Error executing adb 阅读全文
posted @ 2024-03-07 14:39 七夜魔手 阅读(87) 评论(0) 推荐(0) 编辑
摘要:[MJSONWP] Encountered internal error running command: Error:Command ‘java -version’ exited with code 2 片面看起来恰似是java版本的问题,但是后面更新java版本后依然出现这个问题,所以判断不是j 阅读全文
posted @ 2023-09-13 06:31 七夜魔手 阅读(4) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示