05 2021 档案

摘要:上文通过fiddler抓到了点赞的包,并通过对比不同包的差异确定了需要逆向4个关键字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文尝试逆向分析这些字段的实现算法! 既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代码。这里再重复一句真理: 逆向都是从数据开 阅读全文
posted @ 2021-05-30 21:24 第七子007 阅读(9504) 评论(3) 推荐(1) 编辑
摘要:这次同样以T厂的x固加壳为例:为了方便理解,减少不必要的干扰,这里只写了一个简单的apk,在界面静态展示一些字符串,如下: 用x固加壳后,用jadx打开后,先看看AndroidMainfest这个全apk的配置文件:入口是“MyWrapperProxyApplication”; <applicati 阅读全文
posted @ 2021-05-23 17:26 第七子007 阅读(3931) 评论(1) 推荐(1) 编辑
摘要:自己写了个简单的helloword.apk,用x固(二代)的版本加壳后,在模拟器能正常运行,今天来试试手动dump脱壳;用jadx打开加壳后的apk,发现结构我没加壳的比变化较大。该从哪入手分析了?整个apk中,AndroidMainfest是大而全的配置文件,标明了apk的四大组件、包明、入口点等 阅读全文
posted @ 2021-05-16 23:04 第七子007 阅读(2973) 评论(1) 推荐(0) 编辑
摘要:日常业务中,经常会生成随机数,这里以C++为例,常见的随机数生成方法如下:原理很简单,先生成一个随机数生成器,指定种子,然后生成随机数; #include <iostream> #include <windows.h> int main() { printf("time(0)=%d",time(0) 阅读全文
posted @ 2021-05-15 15:59 第七子007 阅读(1044) 评论(0) 推荐(0) 编辑
摘要:android逆向奇技淫巧第二篇介绍了通过method profiling追踪找到了点赞的方法,于时就用jadx打开,找到了onclick的代码: com.ss.android.ugc.aweme.feed.quick.presenter.cb类下面的onclick方法:混淆非常严重,只能看懂jav 阅读全文
posted @ 2021-05-06 21:19 第七子007 阅读(3497) 评论(2) 推荐(1) 编辑
摘要:1、windows下运行一个exe程序,一般都是直接双击exe,然后就能运行了,对于普通小白用户来说非常简单易用,所以windows能垄断桌面个人PC领域几十年是有原因的!对于业内的人士而言,当用双击exe的时候: 为啥能运行这个程序了? 所谓“运行”的本质到底是什么? 为什么能在任务管理器或其他类 阅读全文
posted @ 2021-05-05 22:26 第七子007 阅读(1237) 评论(1) 推荐(0) 编辑

点击右上角即可分享
微信分享提示