摘要:
Fn+f5转成c语言伪代码 shift+f12 查看文件中所有常量字符串的值 ctrl+s查看so文件字段信息 JNI函数方法名还原 选中v3 按y建 作用(类型还原) v3 + 676 前面是一个指针 比如 *(_DWORD *)v3 + 676 表示 v3 是JNIEnv *类型 形如 *(_D 阅读全文
摘要:
安装 scrapy-deltafetch插件的使用与安装 scrapy-deltafetch插件的使用是基于Berkeley DB数据库的,所以必须安装好Berkeley DB数据库。 Berkeley DB 去官网下载压缩包,要求是6.2.23 其他的好像不行,下载好解压 cd ./db-6.2. 阅读全文
摘要:
主要是要拿到安卓/system/lib/下的一个叫做libart.so 然后使用命令nm libart.so |grep OpenMemory 来导出OpenMemory里面的名称 # 安卓七open_memory_7='_ZN3art7DexFile10OpenMemoryEPKhjRKNSt3_ 阅读全文
摘要:
还是上次的app 引力波 我们用frida hook住md5的加密函数,md5加密方式一共有四种,我们 不知道哪一种,就都写上,看打印输出结果 hook函数 如下 import fridaimport sysdef on_message(message, data): if message['typ 阅读全文
摘要:
本次app:自毁程序密码: 此软件刚打开的界面就是这样的 于是判断此界面应该是app刚加载的界面,使用apktool 解开apk,打开AndroidManifest.xml,找到里面的第一个application里面的第一个activity的android:name找到此包名,在jadx里面搜索 使 阅读全文
摘要:
app:名称,引力波 抓取新闻数据时发现,请求头signature一直在变化,数了一下, 32位,估计是md5加密 首先,先把apk文件用apktool进行编译,sh apktool d lejiagu.apk 生成如图所示文件,我们观察文件内容信息,发现tencent_stub这个文件,表示的是腾 阅读全文
摘要:
正常的apk文件在进行二次打包后,签名,安装后无法进行运行。一般这种情况都会有签名校验, 如何破解签名校验,原理,把签名校验的代码找到,删掉similar里面的运行代码即可 此次app以书旗小说为例 apktool 先打开 shuqi.apk。生成为一个文件夹像这样 (一个APK只有一个Applic 阅读全文
摘要:
二、MonkeyDev插件的安装 官方给出的步骤: 环境要求 1、安装最新的theos sudo git clone --recursive https://github.com/theos/theos.git/opt/theos 2、安装ldid brew install ldid 安装 1、选择 阅读全文
摘要:
反编译apk文件 apktool d test.apk 重新打包apkapktool b 目录 生成证书keytool -genkey -keystore my-release-key.keystore -alias my_alias -keyalg RSA -keysize 4096 -valid 阅读全文
摘要:
1. 实战背景 由于工作需要,要爬取某款App的数据,App的具体名称此处不便透露,避免他们发现并修改加密逻辑我就得重新破解了。 爬取这款App时发现,抓包抓到的数据是加密过的,如图1所示(原数据较长,图中有省略),可以看到这个超长的data1字段,而且是加密过的。显然,对方不想让我们直接拿到它的信 阅读全文