文章浏览阅读1.4w次,点赞9次,收藏31次。点击上方“Python学习开发”,选择“加为星标”第一时间关注Python技术干货!今天有个好兄弟找我,因为抢不到票,很生气,直接想爬虫干他了。然后看了下请求。就是这个p..._如何反向开发app
违规链接举报
立即访问
0x00 前言 在做移动安全的app渗透或者说移动app的漏洞挖掘时,往往会碰到一种情况:好不容易绕过了app的反抓包机制,通过burp抓到了app传输的数据包,这时想对这部分数据做一些爆破、篡改之类的测试,却发现关键数据进行了加密处理,那么这时就不得不首先解决一下数据解密截取的问题。 0x01 环
zhuanlan.zhihu.com
文章浏览阅读931次,点赞7次,收藏10次。JD到家app “ep”、“body”参数算法还原记录
文章浏览阅读263次,点赞5次,收藏10次。探索京东APP的Sign算法与请求库:逆向工程学习的新视角 【下载地址】京东APP的sign算法及请求库 京东 APP 的 sign 算法及请求库本仓库提供了一个关于京东 APP 的 sign 算法以及相关请求库的资源文件 项目地..._京东app请求分析
文章浏览阅读1.6k次,点赞26次,收藏28次。需要分析b4、b5、b6,其实实际走完算法,主要是考验你对标准算法的熟悉程度(ida脚本Findcrypt),因为并没有出现魔改算法,自定义算法也没混淆,难度不大,但详细写篇幅有点大了,适合新手进阶,所以我说下算法具体实现,就不参照ida和unidbg调试过程手摸手复现;这个贴主要还是对算法本身结构部分描述会多点,憋问,问就是过去太久了,很多逆向过程不一定能还原(主要是懒,不想原路再走一遍),所以可能有部分跳跃的内容,会给具体代码,但对应的偏移地址和具体信息没有,给大家一个锻炼自己的机会 ( •_•)_京东
文章浏览阅读3w次,点赞54次,收藏267次。1 概述在逆向过程中,Frida是非常常用的Hook工具,这个工具在日常使用的过程中,有很多通用方法,这里记录一下,方便查阅,部分函数使用的时候,可能需要稍微修改一下,本文记录是Android的方法,不涉及其他的主要是搬迁的一下参考文章的片段Android逆向之旅—Hook神器家族的Frida工具使用详解Frida官方文档看雪 Frida官方手册 - JavaScript API(篇一)看雪 Frida官方手册 - JavaScript API(篇二)Js中几种String Byte转换方法_frida ho
文章浏览阅读1.9w次,点赞25次,收藏166次。文章转载,仅供学习,如有需要请支持原文章创作:https://kevinspider.github.io/fridahookso/1.感谢2. frida envhttps://github.com/frida/frida-java-bridge/blob/master/lib/env.js3.IDA 判断 Thumb 指令集和 Arm 指令集IDA - Options - General - number of opcode bytes - 设置为 4此时查看 IDA VIew 中 op._frida
文章浏览阅读1.1k次,点赞3次,收藏8次。Unidbg是一个非常有用的库,它可以在没有原生库的情况下模拟Android/Linux的ARM程序,这对于逆向工程师和安全研究人员来说是一个极佳的工具。打开IntelliJ IDEA,选择“Open”或“Import Project”,然后选择到Unidbg项目所在的文件夹。完成以上步骤后,如果一切顺利,您的Unidbg环境就设置完成了,您现在可以开始利用此环境来模拟ARM应用程序了。在开始之前,需要确保安装了Java JDK,因为Unidbg是用Java编写的。访问Unidbg的GitHub仓库。_unid
文章浏览阅读2.5w次,点赞80次,收藏168次。【1】Charels简介【2】Charles安装Charles客户端下载下载安装完成后激活Charles配置苹果系统操作【3】什么是证书?为何需要证书?http协议是不安全的使用对称秘钥进行数据加密非对称秘钥加密小技巧【4】Charles 乱码解决办法1.解决response 方法2.抓取https请求有乱码3.抓取手机端出现乱码【5】案例抓取微信小程序抓取美女轩公众号里的【美女精选】_charles抓包
{{ currentHomepage.title }}