个人文章-编程思维
前言某成人水果APP非VIP用户存在播放次数限制,每天只能播放3次。超过3次需要购买VIP。 由于过于贫穷,于是抽空,对其安卓APP进行了逆向分析,最终成功破解了其播放次数限制。破解思路思路一通过使用发现,当我点击列表,跳转至视频详情页时,播放次数就会减一。如果APP开发人员,更改播放次数和获取视频详情时使用了两个单独的接口,我们就可以通过屏蔽更改播放次数的接口,让可播放次数永远不减少,从而实现无
morethink program
前言事情是这样的,国庆前期某地HVV,所以接到了客户通知他们收到了钓鱼邮件想要溯源直接下载文件逆向分析一波。钓鱼邮件,图标什么的做的还是挺逼真的,还真的挺容易中招的,但是这里的bug也明显,丹尼斯没有客户端,百度一下能够辨别这是钓鱼的。逆向分析查壳工具DIE看是否加壳当然其他查壳工具也可以exeinfope等,看到的东西不一样可以看到是64位的应用,无壳,IDA静态分析直接进入主函数,直接F5逆向
题目来源于海淀区网络与信息安全管理员大赛,题目中将加密验证算法打包进.so,在程序中动态调用check。本题目通过System.loadLibrary("native-lib")加载了libnative-lib.so文件,该文件通过jeb可以实现提取图1 题目关键代码调试环境选择与配置mumu模拟器 x64位版本,测试后发现sprintf会导致程序崩溃夜神模拟器x64,x32的版本经过测试后,sp
严禁利用文章中的内容从事违法行为!如有侵某乎权利,请联系我删除,本文仅供学习用,旨在分享。发表于思否-神经蛙1.接口分析1.首先找到接口路径是/api/v4/search_v3,其中看起来有点莫名其妙的是x-ab-pb,x-zse-96,x-zst-81这三个参数;去掉x-ab-pb参数,接口正常;去掉x-zst-81参数,接口报错;去掉x-zse-96参数,接口报错。2.首次进入页面搜索时,无x
目标APP:某一短视频之前发过一篇文章,app升级算法之后还没来得及更新,文章就被举报404了,悲哀,今天更新写一下新版,这里就不贴源码了,文章最后放github,需要自取,我看老六还怎么举报。工具准备HTTP Debugger Professional v9.11雷电模拟器9绿色去广告版算法助手(通用hook插件)用到的工具及配置好的雷电模拟器系统备份在release页面下载PS. 直接使用备份
使用Ghidra对PSX游戏进行逆向工程这是我在研究PlayStation(PSX)逆向工程时总结出的小手册。如果你对逆向工程的基本概念不熟悉,请先看什么是反编译?读取PlayStation光盘PlayStation光盘是以标准的ISO 9660 CD-ROM格式记录的,可以在PC上正常读取。光盘映像文件(如.ISO、.BIN/CUE)可以用AcetoneISO或PowerISO等软件进行(虚拟光
一、目标分析某运营商App的x-lemon-sign签名二、工具mac系统frida-ios-dump:砸壳已越狱iOS设备:脱壳及frida调试IDA Pro:静态分析Charles:抓包工具三、步骤1.寻找切入点抓包获取到登录接口的信息如下:2.x-lemon-sign还原该值长度32位,字母包含a-f,我们先用命令frida-trace -UF -i CC_MD5跟踪CC_MD5函数:js代
原文地址:Reverse Engineering One Line of JavaScript 原文作者:Alex Kras 译者:李波 校对者:冬青、小萝卜 几个月前,我看到一个邮件问:有没有人可以解析这一行 JavaScript 代码 <pre id=p><script>n=setInterval("for(n+=7,i=k,P='p.\\n';i-=1/k;
前言 Cycript 是一个能够理解Objective-C语法的javascript解释器, 它能够挂钩正在运行的进程, 以在运行时修改很多东西, 一般我们用于动态调试应用, 一般来说如果要调试的代码是用OC编写的,用cycript调试会很方便, 如果是用C编写的,通过lldb来调试了. 安装Cycript 官网地址:Github地址: @import Substrate, so we can
前言 利用class-dump、hopper、lua、theos、MonkeyDev、Snoop-it、Keychain-Dumper、运行时常用的API、Cycript、AFLEXLoader进行软件逆向静态分析、动态调试、代码跟踪。 面向 Google,面向 GitHub,以及面向 Stackoverflow 编程而已。? https://pages.github.com/ https://
前言 OC 中对某个对象的方法的调用并不像 C++ 一样直接取得方法的实现的偏移值来调用,所以 C++ 方法与实现的关系在编译时就可确定。而 OC 中方法和实现的关系是在运行时决定的。在调用某个对象的方法时,实际上是调用了 obj_msgsend 向对象发送一个名称为方法名的消息,而我们可以替换这个响应这个消息的实现内容。OC 中比较有力的动态特性 Method Swizzing 就是建立在这个
新的博客地址@[toc]前言I 、hookMethod、ClassMethod利用runtime.h进行hook #import <Foundation/Foundation.h> #import <objc/runtime.h> @interface KNHook : NSObject /** 替换对象方法 @param originalClass 原始类
https://github.com/codesourse...https://github.com/zhangkn/Bi... https://github.com/qhd/ANYMet... 具体请看帖子 前言 打日志的printf 改成 nslog 原理 把类及实例方法的实现都交换给了 _objc_msgForward,然后在每个类/元类都加上了forwardInvocation:方法:
前言 监听CGroupMgr 在移除成员调用的方法 [KNHook hookClass:@"CGroupMgr"]; Nov 3 17:20:06 iPhone WeChat[5545] <Warning>: KNHooklog :-(c)DeleteGroupMember:withMemberList:scene:(have 3 value) return:0
前言 [KNHook hookClass:@"ScanQRCodeLogicController"];// CGroupMgr [KNHook hookClass:@"MsgImgFullScreenViewController"];// CGroupMgr Nov 4 16:32:57 iPhone WeChat[7698] <Warning>: KNHo
前言 iNalyzer 此工具可以实现the static analysis 和runtime analysis of iOS applications the static analysis of iOS application using iNalyzer 如果头文件很多的话,就会导致大量的图表等分析文件,很消耗资源,这种情况可考虑使用hopper进行静态分析 Running dot for
@[toc]前言iOS程序类型分为3类:Application, Dynamic Library,后台Daemon。在越狱的设备上才会遇到需要开发后面两种类型程序的情况。iOS开发的过程我们经常需要分析请求和返回数据,因此本文也介绍下Wireshark的基本使用。I 、Application平时我们开发提交到App Store的应用即是Application,设备没有越狱的情况下,应用只能访问沙盒