-
微信小程序-某某牛仔城
本文中所有内容仅供研究与学习使用,禁止用于任何商业用途和非法用途,否则后果自负!!! 本章来分析一个微信小程序的协议,这个小程序的协议本身比较简单。主要是来学习一下分析微信小程序的流程 0x00 环境设备:pixel 5 Android11.0 抓包... -
某麦App抢票接口参数分析
本文中所有内容仅供研究与学习使用,禁止用于任何商业用途和非法用途,否则后果自负!!! 0x00 环境平台:Android App版本:8.9.5 工具: 抓包:Postern + charles 动态静态分析:jadx、frida 分析的目标很简... -
编译Android13-AOSP
本文主要是下载Android13 AOSP源码,并将其编译后刷入设备 环境: 编译环境:Ubuntu 22.04 TLS,需要配置好科学上网 硬盘最少要300G以上,内存最少要16G以上 源码下载和编译都比较花时间 在12个线程的情况下给20G内存... -
绕过爱奇艺libmsaoaidsec.so的Frida检测
本文中所有内容仅供研究与学习使用,请勿用于任何商业用途和非法用途,否则后果自负! 下面主要分析了如何定位Frida检测位置,以及定位后如何绕过的问题。其原理参见之前写的libcHook 0x00:环境设备:Google Pixel 5 系统版本:An... -
某易新闻逆向
本文中所有内容仅供研究与学习使用,请勿用于任何商业用途和非法用途,否则后果自负! 环境 App版本:108.1(1807)豌豆荚下载 设备:Pixel XL 抓包工具:Charles + Postern 反汇编工具:jadx-gui 1.5.0、ID... -
六层锁机
六层锁机和一个注册机制绕过,这个六层锁机之前分析过有些关卡没过,这里重新分析一遍 环境 Android 13.0 frida 16.1.8 登陆 用jadx打开apk 登陆页面的逻辑是把拿到的username放入a中,计算出来的结果需要相同... -
妹子图防截屏破解
本章主要是一个简单的hook,破解防截屏机制 抓包没啥反抓包措施,直接使用charle抓包就行 FRIDA破解防截屏 妹纸图无法直接截屏 查找一下Android中禁止截屏的实现方式 使用objection搜索一下addFl... -
简易闯关
打开App 显然是需要输入密码 没有壳直接使用jadx打开分析 按钮点击的逻辑 public class Check { public boolean checkPassword(String str) { c... -
协议枚举、爆破及算法模拟
很多的加密算法是在so中编写的,并且加了混淆,死磕的话逆向难度是比较大的,在不必要的情况下可以尝试去主动调用算法实现目的: 测试环境: 测试用的demo 这里使用我们前面写的脚本来抓包,因为协议都是TCP所以可以使用我们前面写的抓取jav... -
自编译openssl库的抓包与溯源
前面几章我们分析了在Java层和JNI层中使用HTTP/HTTPS发送数据和接收时,怎么去进行抓包与溯源 有些App会不使用Android系统提供的SSL库,而使用开源的openssl自己编译一个本地库,用自己的这个库来完成SSL通信。这种情况下我们... -
JNI层SSL通信抓包与溯源
在一些场景下对App与服务端交互的数据安全程度要求较高,可能会对通信进行加密传输 使用HTTPS/TLS:使用HTTPS协议,在传输层使用TLS进行加密,确保数据在传输过程中不会被窃取或篡改。 SSL Pinning:通过SSL Pinning确保... -
JNI层Socket抓包与溯源
之前几章分析了Java层的socket与SSL通信源码,了解了如何通过fridaHook抓取Java层的Socket和SSL通信
接下来两章通过对C层源码分析,了解如何抓取C层的通信