某麦APP购票接口分析
发表于|更新于|Android逆向
|总字数:6|阅读时长:1分钟|浏览量:
文章作者: xiaoeryu
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 xiaoeryu!
相关推荐
2023-07-09
CTF003
分析函数逻辑打开入口函数后,可以发现把校验函数写在so库里了 IDA分析so库文件那接下来用ida打开_native-lib.so_进行分析,文件打开之后可以直接搜索到这个函数,可以看到如果没有动态加载的话,java层映射到native层的本地函数命名特点Java+包名+函数名 修复参数这个函数解析的看起来比较乱,我们可以修复一下参数类型看会不会好点 在jadx里面看到只传递了一个参数,这里可以看到又三个参数,实际只有第三个参数_a3_才是我们传递的字符串参数,_a1_是JNIEnv*...
2023-07-09
CTF004
1. 脱壳用jadx打开之后发现有加壳那先脱壳再分析 看名字是一个_qihoo_的壳,这个呢我们使用反射大师去脱壳,反射大师需要运行在安卓7.1以下的系统上在root过的手机上安装一个_VMOS Pro_模拟一个安卓7.1的系统安装上反射大师和CTF004,注意:反射大师需要重启才能启用然后打开反射大师,选择我们的CTF004并打开 然后点击这个芒星点击 当前ACTIVITY 然后点击写出DEX->修复Magic->确定之后去提示的路径处将文件拷贝到物理机,再使用_adb pull_命令拉取下来对脱壳后的文件开始分析。 2. 开始分析分析代码逻辑 进来_MainActivity_之后发现_onCreate_函数都在native层去实现了,那再看看其它的类点进Flag类 进来之后发现这里面有些需要我们注意的点: 1. 有两个key 2....
2023-07-08
CTF005
PS:这个题目比较简单,尝试采用多种不同的方式去获取flag 第一种方式:静态分析用jadx打开进入口点看代码逻辑 看入口点的代码非常简单明了进入case vip分支就算是通过了验证,那我们跟进去看一下它里面有没有校验的函数 进来之后发现它只是用_setContenView_方法加载了一个新的布局,那去看一眼这个布局的xml文件资源文件在res->layout文件夹里面:进来之后发现flag是一个明文存储的字符串 这个比较简单,再使用改跳转重打包的方式获取flag试一下 第二种方式:重打包使用_AndroidKiller_重打包改一下apk的执行流程:先来分析一下代码看修改哪里才能让我们获取到flag 首先我们点击首页的“点我获取FLAG”按钮之后会进入第一个case,之后会校验a的值大于30才能跳转往else分支充钱,这里可以把跳转改为(a >...
2024-09-16
微信小程序-某某牛仔城
本文中所有内容仅供研究与学习使用,禁止用于任何商业用途和非法用途,否则后果自负!!! 本章来分析一个微信小程序的协议,这个小程序的协议本身比较简单。主要是来学习一下分析微信小程序的流程 0x00 环境设备:pixel 5 Android11.0 抓包:Charles + Postern 发包工具:postman、APIfox 0x01 抓包环境配置好了,那么先来抓个包吧 随便选一个领取,这里我们以预览充值中心为例 抓到的包比较多,找不到多翻翻 分析这个协议 member_no:会员编号 type:操作目标的类型,例如这里33是“每日预览充值中心” store_no:字面翻译是商店编号,这里我们抓了几次包都没变过。暂时当它是个固定值 sign:签名是本篇文章要分析的一个重点,看起来像是一个md5值 time:时间戳 经过分析,看起来只有这个sign需要我们进行分析,其它的都可以直接获取或者是固定值 0x02...
2024-08-01
某易新闻逆向
本文中所有内容仅供研究与学习使用,请勿用于任何商业用途和非法用途,否则后果自负! 环境 App版本:108.1(1807)豌豆荚下载 设备:Pixel XL 抓包工具:Charles + Postern 反汇编工具:jadx-gui 1.5.0、IDA Pro 7.7 hook:frida 12.8.0 抓包 HeaderAdd-To-Queue-Millis 1716155605001 data4-Sent-Millis 1716155605002 Cache-Control no-cache User-Agent NewsApp/108.1 Android/8.1.0...
2025-06-05
绕过某邦企业壳root、frida检测
本文主要分析下某梆企业壳的frida反调试 环境设备:pixel 5(Android11已root) app平台:Android app版本:4.66.0 工具: 抓包:Postern + Charles LSPosed版本:1.9.2 Magisk版本:28.1 查壳 检测结果表明是梆梆的壳,并且有root、模拟器检测以及各种反调试检测 绕过检测绕过 root 检测 对此我们采用隐藏 Magisk + Shamiko 的方式来绕过 root 检测 配置好之后再打开 app 就不会检测到设备已经被 root 了 绕过 frida在设备上运行frida-server的时候app会直接闪退 我们只是在设备上运行了 frida-server 在没有执行脚本的情况下 app 就会闪退 端口检测那么,可能是对 frida-server 的默认监听端口 27042 有检测 修改端口后,打开app就不会闪退了 那接下来尝试执行一下 frida-hook 脚本是否能正常执行 可以看到有针对 frida-agent 的检测 agent...
评论