摘要:
android逆向奇技淫巧第二篇介绍了通过method profiling追踪找到了点赞的方法,于时就用jadx打开,找到了onclick的代码: com.ss.android.ugc.aweme.feed.quick.presenter.cb类下面的onclick方法:混淆非常严重,只能看懂jav 阅读全文
摘要:
1、windows下运行一个exe程序,一般都是直接双击exe,然后就能运行了,对于普通小白用户来说非常简单易用,所以windows能垄断桌面个人PC领域几十年是有原因的!对于业内的人士而言,当用双击exe的时候: 为啥能运行这个程序了? 所谓“运行”的本质到底是什么? 为什么能在任务管理器或其他类 阅读全文
摘要:
对于逆向人员而言,很多时候分析app是需要抓包和调试的,一般都会选中模拟器,而不是真机,主要是因为模拟器成本低,而且不用担心app损坏真机(部分app通过色情、赌博等内容诱导用户安装,然后把手机做成肉鸡、挖矿机等,这就是所谓的“看片一时爽,手机火葬场”);但很多黑灰产app也不是吃素的,内置了大量检 阅读全文
摘要:
对于逆向同学而言,用android killer打开、分析、修改源代码、重新编译apk是很方便的一件事,所以大部分人都是按照这个流程逆向搞APK的;对于大部分APK而言这么做也是ok的,但是对于少数APK,用android killer打开的时候就会报错,比如前面提到的这款国民级app: andro 阅读全文
摘要:
1、windows下搞逆向,一般都是从数据搜索开始的。数据搜索最常见的工具就是CE了;由于CE自己重写了关键的系统函数,想从驱动层完全杜绝CE读内存数据很难,怎么才能在应用层防止或干扰CE读取自己的内存了? 要反CE搜索,就要先学习CE搜索的原理和数据在内存存放的原理;这里以32位CPU为例:总所周 阅读全文
摘要:
做逆向,不论是在windows还是Android,抑或是macos,都必须要面对的一个问题:找到关键的代码。android平台下怎么找到关键的代码了?本文以某国民级短视频APP为例,分享从UI界面定位到关键代码的链路逻辑! 1、老规矩,先在模拟器运行这款APP,然后打开ui automator vi 阅读全文
摘要:
相信不少网友都有相似的经历:很多app刚开始用的时候很清爽,没啥广告;等用了一段时间后厂家就开始大量上广告的了,我个人觉得这是典型的利用大数据杀熟:厂家看到用户的月活、日活都挺高的,说明用户对自己的app已经产生依赖,此时可以开始“杀猪吃肉”了!开屏广告是我最讨厌的一种:点开app就被逼着看,而且非 阅读全文
摘要:
1、各大视频类网站的核心资产和竞争力莫过于视频本身了,所以很多网站想尽一切办法都要保护自己的视频内容不会被爬取和盗用;最常见的保护办法莫过于加密了:服务端把视频数据加密,再把密文发给客户端(这里一般都是浏览器或app),客户端再根据事先约定好的加密方案和密钥解密数据,得到明文,然后再播放!所以理论上 阅读全文
摘要:
1、(1)上一篇tls1.3实战(https://www.cnblogs.com/theseventhson/p/14613527.html)分析了client hello和server hello,主要介绍了双方通过tls1.3协议握手的细节,还有一个很大的问题遗留:对于server hello包 阅读全文
摘要:
1、根据公开资料显示,xxxx的聊天通信协议mmtls是基于tls 1.3精简了一些握手的方法后用openssl实现的;官方的介绍在这:https://mp.weixin.qq.com/s/tvngTp6NoTZ15Yc206v8fQ ;为了便于理解、抓住主脉络,我这里整理了整个协议的主干思路,如下 阅读全文