2.4k 2 分钟

逆向中遇到的一个 app ,各种抓包姿势都抓不到,各种 hook 底层,最后发现是 flutter 框架开发的。 简单记录一下,本文主要是研究 flutter 抓包,如有不对欢迎大佬指正,思路也是参考大佬们的😁 # 前言 flutter 是谷歌的移动 UI 框架,可以快速在 iOS 和 Android 上构建高质量的原生用户界面。 Flutter 应用程序是用 Dart 编写的,这是一种由 Google 在 7 年多前创建的语言。官方网站 # 抓包分析 刚开始使用 postern + charles 进行抓包,发现请求失败,大概意思是服务端验证客户端的 ssl...
1.1k 1 分钟

# 好多 app 检测手机是否 root ,虽说是为了安全,但是有时候有些人并不需要安全😎 , hook 脚本在文末 # root 简介 root 是安卓系统的超级用户,拥有系统最高权限,可以对任意用户的目录或文件进行读取和修改,安卓的沙盒隔离机制对 root 用户变得无效,我们常说的手机 root 了,就是拥有了手机的 root 权限。 # apk 检测手机是否 root ,之前文章也提过,这次对之前脚本完善升级。 # root 软件的包名检测,比如 magisk 、 kingroot 、 supersu packageManager.getPackageInfo(str, 0)...
4.5k 4 分钟

免责声明:本篇文章仅用来学习交流,请勿用于商业用途,如因违反规定产生任何法律纠纷,本人概不负责。假如本文影响到官方任何利益,请联系文章作者告知,我会在第一时间将文章删除,感谢~ # 记录下某 c电新闻apk 的逆向,技术点包括 sslpinning ,脱壳及静态分析, hmac sha256 , md5 算法还原。因为之前研究过一次,这次顺便帮个兄弟看看 search 接口 # 抓包分析接口 此 app 有 sslpinning ,所以使用 frida 脚本或者 objection 封装的 sslpinng 过掉,这里我用的 objection ,因为方便😁 # 一条指令解决,-P...
8.8k 8 分钟

汇编语言从入门到放弃,来自 B站 解读的 王爽 老师的 《汇编语言第3版》 ,传送门 本篇文章是趁着周末,双倍速加持边听边写的,有点乱,凑合看😂 # 基础知识 汇编语言由 3 类组成,汇编语言的核心是汇编指令 汇编指令(机器码的助记符)伪指令(由编译器执行)其他符号(由编译器识别) # 寄存器 寄存器是 CPU 内部的信息存储单元, 8086CPU 寄存器都是 16 位的 8086CPU 有 14 个寄存器:...
933 1 分钟

IDA 动态调试详细介绍 # IDA 动态调试要求 apk 的 debuggable 属性为 true 或者安卓系统的 ro.debuggable 的值为 1 开启 anroid_server # apk 进入 debug 模式 设置 apk 可调试,参考上一篇文章:http://blog.wen2go.site/2022/04/02/20220402/ 在 AndroidManifest.xml 查看包名, manifest 标签 package 属性的值 在 AndroidManifest.xml 查看 activity , 找到包含...
3.8k 3 分钟

# 修改系统 ro.debuggable 值 # ①. 首先尝试直接修改系统的 ro.debuggable ,原因很简单,修改系统的值,就不用针对单个 app 设置了,下面列出几种方法 # 方法一:注入 init 进程,修改内存中 ro.debuggable 的值,这个也是之前惯常的做法,通过大佬写的 mprop 工具可以修改内存中所有的属性值,只需要按照操作步骤, cmd 敲七八行即可,还有人出了一键式的 bat 脚本。下载工具 mprop : https://github.com/wpvsyou/mprop adb push mprop /data/local/tmp # 将下载的...
456 1 分钟

猿人学反混淆刷题平台:https://match.yuanrenxue.com/match/16 # 第十六题:抓取五页数字,求和 # 抓包查看请求,毫无疑问 m 是加密参数 # 查看堆栈,在 window.request 调用栈中找到加密参数。 # 继续分析,发现参数就是用 btoa 函数传入时间戳生成的,我们都知道 btoa 是 base64 编码,不可能这么简单,实际上确实如此, btoa 被魔改了 # 代码扣下来,先补补环境,调试了一下就知道为啥这题叫蜜罐了。。。几个地方投了点毒,废了点劲跟了下代码。这里其实可以直接把移位后的数组抠出来,这样就可以少踩一个毒坑。 #...
1.4k 1 分钟

免责声明:本篇文章仅用来学习交流,请勿用于商业用途,如因违反规定产生任何法律纠纷,本人概不负责。假如本文影响到官方任何利益,请联系文章底部作者微信告知,本人会在第一时间将文章删除,感谢~ # 记录下某 j光新闻apk 的逆向,技术点包括 root 检测,脱壳及静态分析, so 层加密分析。 # 抓包查看接口 打开 app 发现有 root 检测,可以使用 frida 调用过 root 的脚本,这里我用 objection 提供的指令过 root 检测,方便快捷。 使用 objection 如下指令在启动阶段 hook 掉 root 检测,然后抓包分析接口 objection -g...
1.4k 1 分钟

# 关于安卓 app 抓包中的,代理检测, vpn 检测 # 对抗检测可以 hook 以下方法 检测代理 System.getProperty("http.proxyHost")System.getProperty("http.proxyPortt") 检测 VPN java.net.NetworkInterface.getName()android.net.ConnectivityManager.getNetworkCapabilities(network) # hook 系统底层 (无视证书绑定) 以下内容来自看雪论坛 misskings...
1.9k 2 分钟

# 环境搭建:( win 10, python3.8 , N 卡) # 安装 Anaconda conda下载链接 ,下载完直接运行,常规软件安装步骤。。一直下一步,到下图这里,建议把添加环境变量也勾选。 然后点击 install ,等待安装完成 指定路径创建虚拟环境,下面使用创建的虚拟环境配置 pytorch , 版本管理参考之前文章: 优雅的管理python版本 conda create --prefix=E:\conda_env python=3.8 # 查看 cuda 信息 N 卡 直接在命令行输入: nvidia-smi 查看显卡版本和 cuda 版本,查看 cuda...