首页
学习
活动
专区
圈层
工具
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【APP逆向百例】某蜂窝逆向分析

    逆向目标目标:某蜂窝 APPapk 版本:11.2.0逆向参数:zzzghostsign抓包分析打开 app,在首页进行刷新,charles 配合 SocksDroid 进行抓包,结果如下:其中要逆向的参数有很多...逆向分析对 Java 常见的 api 进行 hook 操作:定位这个参数的方法有很多,这里我们使用 frida 对 java 的 StringBuilder 类进行 hook,StringBuilder...%3Dcom.mfw.roadbook%26app_ver%3D11.0.2%26app_version_code%3D1052%26brand%3Dgoogle%26channel_id%3DMFW-WDJPPZS...关于 unidbg 的更多使用方法,可以看吾爱破解正己大佬写的文章:《安卓逆向这档事》第二十三课、黑盒魔法之 Unidbg:https://www.52pojie.cn/thread-1995107-1...%3Dcom.mfw.roadbook%26app_ver%3D11.0.2%26app_version_code%3D1052%26brand%3Dgoogle%26channel_id%3DMFW-WDJPPZS

    21300

    APP逆向神器之Frida【Android初级篇】

    说到逆向APP,很多人首先想到的都是反编译,但是单看反编译出来的代码很难得知某个函数在被调用时所传入的参数和它返回的值,极大地增加了逆向时的复杂度,有没有什么办法可以方便地知道被传入的参数和返回值呢?...看起来是没问题了,然后我们怎么Hook Android手机上的APP呢?别急,还需要在手机上做一些操作你才能这么做。...查CPU架构的方法很多,这里介绍一个比较方便快捷的——使用一个名叫Device Info HW的APP。 ?...---- 终于到了喜闻乐见的实战环节了,就拿Frida官方文档中的提到的CTF APP来开刀吧,找到文档中Examples栏里的Android页,经过几次跳转后下载APP安装、打开,会看到这样的一个界面...APP的请求有加密参数时该怎么办?

    2.9K20

    B站APP逆向工程手记

    最近在重写BiliAPI,由于之前采集的接口都是两年前的东西了,所以这次打算再逆向B站客户端。版本使用了官网下载的5.29.1。 8.16 可以说比起两年之前,开发者安全意识高了很多。...由于B站App用的是okhttp,而okhttp3包下类多有残缺,说明肯定被混淆了一部分。...另外,switch使用String的逆向结果看着真是累,FernFlower不用说,CFR竟然也不能恢复(可能是姿势不对)。 其余干了啥就想不起来了…… 8.18 今天开始着手整native层。...但是新建个app然后调用下解码方法就行,并没有什么卵用。 (现在)sign计算写进native层,使用整数数组拆分存储sk。比较安全,然而sk并没有编码保存。...由于app内大部分接口实现几乎一致,所以现在采用了asm直接采集所有的接口,算是省了些事。 没了

    1.1K10

    精品连载丨安卓 App 逆向课程之二逆向神器 frida 的介绍

    现在最火爆的又是frida,该框架从Java层hook到Native层hook无所不能,虽然持久化还是要依靠Xposed和hookzz等开发框架,但是frida的动态和灵活对逆向以及自动化逆向的帮助非常巨大...在逆向的工作上也是一样的道理,使用frida可以“看到”平时看不到的东西。出于编译型语言的特性,机器码在CPU和内存上执行的过程中,其内部数据的交互和跳转,对用户来讲是看不见的。...又要对app进行逆向和动态调试、甚至自动化分析以及规模化收集信息的话,我们需要的是细粒度的流程控制和代码级的可定制体系,以及不断对调试进行动态纠正和可编程调试的框架,这就是frida。...frida使用的是python、JavaScript等“胶水语言”也是它火爆的一个原因,可以迅速将逆向过程自动化,以及整合到现有的架构和体系中去,为你们发布“威胁情报”、“数据平台”甚至“AI风控”等产品打好基础...我们还可以把数据从安卓app里传递到kali主机上,在主机上进行修改,再传递回安卓app里面去。

    2.8K20

    iOS逆向工程之App脱壳

    砸壳"在iOS逆向工程中是经常做的一件事情,,因为从AppStore直接下载安装的App是加壳的,其实就是经过加密的,这个“砸壳”的过程就是一个解密的过程。...未砸壳的App是无法在Class-dump、Hopper等工具中使用的。所以我们要将App进行砸壳处理。在Android开发中也存在App加壳的处理,比如什么360加固了,其实就是给App加一层壳。...image.png 二、“砸壳”前的准备工作 接下来就是要在越狱手机上寻找要“砸壳”的app路径了,首先使用ssh连接到你的越狱设备,然后在越狱设备中打开你要砸壳的App, 此处我们以微信为例。...向上面这种应用比较多的情况的话,一个个文件夹点开是不太现实的,所以我们得通过另一种方式来定位“微信”App所在的目录。...1.前奏 WeChat.decrypted文件后,我执行了下方的命令来导出其头文件,下方的命令在没有加壳的app中是好使的,直接就可以导出相应App的头文件,如下所示: class-dump -S -

    2.5K51

    iOS逆向(3)-APP重签名

    Step 1 安装App到手机的渠道分析 如果所有的APP都是从App Store下载的那么,这就简单了,只需要对APP进行一层RSA加密就可以了,App Store持有私钥,我们iPhone持有公钥...本地有了描述文件之后,就可以对APP进行打包了,打包这个过程除了对APP的压缩之外,更重要的其实是指对APP的加密。...签名的验证 注:对APP进行重新签名,前提是这个APP已经被砸壳了。.../$TARGET_NAME.app" echo "app路径:$TARGET_APP_PATH" rm -rf "$TARGET_APP_PATH" mkdir -p "$TARGET_APP_PATH...所以对LLDB运用,也是咱们逆向的必经之路。后续文章也会提到,待更新。 注意!!! 警告!!! 警告!!! 警告!!! 重签后不要用自己的账号登录,有封号的危险!!!

    1.5K20

    iOS逆向之app脱壳

    要对App Store分发的iOS App进行分析,我们需要先对App进行解密,我们称之为“脱壳”,有些人也称为“砸壳”。脱壳之后的二进制文件就是原始的、未加密的二进制文件。...注意,对于macOS上的App,苹果官方是不会对其进行加壳的。所以分析macOS App不需要执行脱壳操作。 判断是否加壳 网上有很多文章介绍如何判断iOS App是否被加壳。...图片 image.png 脱壳 按照脱壳的时机来区分,给App脱壳的方式分为两种:静态脱壳、动态脱壳。 静态脱壳:破解App的加壳原理,通过反向操作给App去壳。...有多重方式,可以用iOS逆向之必要软件安装 - 简书 中介绍的可视化工具。也可以用scp命令。...github.com/stefanesser/dumpdecrypted frida-ios-dump:https://github.com/AloneMonkey/frida-ios-dump 《iOS应用逆向与安全之道

    13K20
    领券