某小说vip破解代码分析

首先jadx打开,看看代码,老规矩,搜索isvip 点进str2所在, 可以看到str2不是传统的bool类型,而是一个string,然后expire也是一个string(通过frida hook之后发现是vip的到期时间的unix时间戳),所以话不多说,直接上frida, Java.perform(function () { var VipInfoModel = Java.use(

· 133浏览 · 2025-01-03 08:01
Android Security学习之ByteCTF2021_mobile 环境搭建+前两道题Writeup

Android Security学习之ByteCTF2021_mobile 环境搭建+前两道题Writeup 1. 环境搭建 系统: Ubuntu 18.04 步骤: 安装dokcer。 在虚拟机上,运行flask服务器。将打包好的pwn.apk放在服务器上。一是,在之后运行的脚本中可以在服务器上下载这个apk。二是,做URL参数解析,用来接收传出的flag。 from flask impo

· 130浏览 · 2024-12-29 14:32
ciscn2024 androidso_re分析

开局看看apk界面,要求输入flag,入口界面是com.example.re11113.MainActivity jadx反编译看看源码,看到了legal函数,估计是校验方法 这个legal会校验格式是否为flag{xxxx},括号里面是32位,并且还会对括号里面的内容使用inspect进行校验 private boolean legal(String paramString) {

· 148浏览 · 2024-12-26 02:37
oppo a53 5g unlocktool 强解bl锁,magisk工具root [小白避坑篇]

  在学习app渗透时,需要一个已经root的手机,刚好有一台旧手机但是还没root但是在网上并没有搜到有太多的文章,没有找对方向自己捣鼓了很久,浪费太多时间,所以在这里记录一下,希望可以帮到刚入坑的师傅们避避坑。   用到的手机是oppo a53 5g ,安卓版本12,系统版本是colors12.1   网上搜的大多是关于mtk强解的,但是不知道什么原因,试了n多次,都无法进入fastboot

· 900浏览 · 2024-12-17 05:55
apk修改实践:绕过强制更新弹窗

本文仅供技术交流 打开app,发现强制更新 强制更新的原理大概是应用在启动时或特定时机,会向服务器请求最新的版本信息,并与本地安装的版本号进行比较。 要想绕过强制更新的其中一个方法就是修改本地的版本号 使用apk messenger查看一下app信息,发现版本号为7.4.2,而新版本为7.5.1 于是接下来就可以尝试把app中为7.4.2的字段改为7.5.1 改包可以使用mt管理器,不过有些功

· 289浏览 · 2024-12-07 03:02
unicorn模拟执行在逆向中的妙用-以2024古剑山India Pale Ale为例

unicorn一般用法 unicorn支持多架构(ARM, ARM64 (ARMv8), m68k, MIPS, PowerPC, RISC-V, S390x (SystemZ), SPARC, TriCore & x86 (include x86_64)) uc=Uc(UC_ARCH_ARM64, UC_MODE_ARM)根据不同架构设置 uc_mem_map(address, size

· 295浏览 · 2024-12-02 13:16
使用unidbg执行安卓so层中的方法

unidbg简介 unidbg是一个Java项目,可以帮助我们去模拟一个安卓或IOS设备,用于去执行so文件中的算法,从而不需要再去逆向他内部的算法。unidbg的主要功能包括模拟执行、内存访问、指令跟踪、函数调用跟踪等。支持多种架构,包括x86、ARM、MIPS等。 关于so的解决方法: 调试java层获取so层函数返回值,调试so动态库。 frida hook unidbg 环境配置 运行un

· 785浏览 · 2024-11-08 05:10
移动端安全 OLLVM

OLLVM移植 将ollvm移植到llvm-14.0.6 https://github.com/buffcow/ollvm-project ollvm项目相关头文件 在llvm项目中的llvm/include/llvm/Transforms文件夹下创建Obfuscation目录,然后照着这个commit里面一个一个添加 ollvm项目相关源文件 在llvm项目中的llvm/lib/Tra

· 317浏览 · 2024-11-07 04:30
移动端安全 windows笔记本操作iphone探索

忘了在哪看到一句话:使用windows系统是造成安全学习路上困苦的一大因素。最近我有所体会,特别是搞移动端,iot,ubuntu用起来是真的顺手。但是话说回来,台式机不是说买就买的,笔记本的操作系统也很难说换就换,毕竟咱家不是什么大富大贵家庭(QAQ)。于是虚拟机成为了首选。但是如果把虚拟机装在移动硬盘上,高强度的读写会很快缩短硬盘的寿命,到后期读写速度骤降(已经废了两个了呜呜。。),而且vmwa

· 380浏览 · 2024-11-02 08:13
DASCTF 2024金秋十月赛ezAndroid 安卓加载lua

题目分析 把安卓文件解压,可以看到有一个lua的文件夹 assets文件夹中也有lua文件,可以基本猜到是加载这些lua脚本。 Lua由标准C编写而成,几乎在所有操作系统和平台上都可以编译、运行。其设计目的是为了通过灵活嵌入应用程序中从而为应用程序提供灵活的扩展和定制功能。 获取 Lua 脚本的几种方法: 直接在 assets 目录提取 这种一般是没有对 lua 脚本做任何加密,assets

· 370浏览 · 2024-10-30 16:59
移动安全 ollvm基础 llvm

目前市面上的许多安全公司都会在保护IOS应用程序或安卓APP时都会用到ollvm技术。ollvm是基于LLVM编译器基础设施的混淆工具。它的主要目的是通过对程序的代码结构进行转换,使得逆向工程分析变得更加困难。由于llvm是ollvm的基础,所以想要了解ollvm就需要对llvm有所理解。下文将对llvm编译,基本概念,pass编写三个方面就行介绍分析。 (1)llvm编译 环境准备 网上流传的u

· 377浏览 · 2024-10-27 10:33
移动端安全 鸿蒙app分析初探(arkanalyzer)

前言 1. 鸿蒙应用简介 开发语言 鸿蒙应用的开发语言包括:Java,TypeScript,ArkTs,C/C++。在鸿蒙开发的早期,Java是被广泛使用的语言之一。TS在鸿蒙开发中的应用是随着HarmonyOS 3.1开发者预览版的发布开始逐渐受到关注的。华为在2022 年11月4日的华为开发者大会2022(together)上发布了HarmonyOS3.1开发者预览版本SDK全面升级为 Ark

· 888浏览 · 2024-10-21 04:42
移动端安全 安卓java层socket hook点分析

前言 Socket提供了一种通用的网络通信接口。对于安卓app自定义协议来说,Socket可以作为数据传输的基础通道。我们可以通过分析Socket源码,来寻找hook点,从而可以定位通信过程中一些关键的加密api和潜在的漏洞点,发现更多攻击面 编写socket的demo 首先,我们先写简单的socket通信demo以供后面的hook点分析。socket作为传输层及以下网络通信的一种抽象接口和编程工

· 689浏览 · 2024-10-15 03:35
安卓安全基础——android类加载的分析与实现

1.前言 在android系统中,通过使用动态加载类可以实现加载插件和第一代整体加壳。本文目标在于分析动态加载dex的原理以及实现 2.基础知识 说起安卓类的动态加载,绕不过的两个内容就是ClassLoader和双亲委派机制 (1)ClassLoader Android 中的 ClassLoader 是一个用于加载类文件的对象。它的主要作用是将 Java 类的字节码加载到内存中,并创建对应的 Cl

· 1077浏览 · 2024-09-28 15:10
IOS逆向入门与技巧分享-以ByteCTF的极限逃脱为例

前言 在CTF中ios逆向是一个冷门的方向,赛题很少有见到。 最近字节跳动的ByteCTF则是出现了一道ios的题目,于是现比现学。 ios一般逆向流程 一般来说流程为 脱壳->class-dump-抓包->逆向分析 然后分析软件的核心算法,这些步骤基本就和正常逆向区别不大了。 苹果市场会对应用进行加壳。可以使用frida进行dump脱壳。 ios的一些函数可以在Apple Devel

· 748浏览 · 2024-09-28 13:48