ExfUnblockPushLock+0x12c5 (81f92965) 81f82789 c21000 ret 10h nt! sub rsp,10h fffff802`7fd68378 50 push rax fffff802`7fd68379 9c pushfq fffff802`7fd6837a 6a10 push 10h fffff802`7fd6837c 488d05fd600000 lea rax,[nt 4488542420 mov byte ptr [rsp+20h],r10b fffff802`80025d9f e80c000000 call nt! pushfq fffff802`c5fdc57a 6a10 push 10h fffff802`c5fdc57c 488d05fd5e0000 lea rax,[nt
目前完美越狱只支持iOS10一下的设备,所以如果大家需要玩,建议入手一台iOS9的iPhone5s(咸鱼300块之内能包邮到家哦), 02 如何越狱 自从盘古联合PP助手发布了国内首批越狱工具后,越狱就变得极其简单 07 总结 如果说越狱是逆向的开始,那么Mac远程登录手机就是逆向的大门,只有进入其中,才能一探究竟。 iOS逆向(1)-密码学(RSA) iOS逆向(2)-密码学(Hash&对称加密) iOS逆向(3)-APP重签名 iOS逆向(4)-代码注入,非越狱窃取微信密码 iOS逆向(5)-不知MachO 怎敢说自己懂DYLD iOS逆向(6)-从fishhook看Runtime,Hook系统函数 iOS逆向(7)-LLDB,自制LLDB脚本,窜改微信红包金额 iOS逆向(8)-Monkey、Logos iOS逆向(9)-Cycript,动态分析APP利器
------------------------------------------------------------ 本章难度:★★★★☆☆☆☆☆☆ 课程课件:CM_10.zip ---------
文章目录 一、Android 逆向用途 二、Android 逆向原理 一、Android 逆向用途 ---- Android 逆向用途 : 软件防护 : 根据逆向的方法针对性的开发防护策略 ; 算法研究 在没有源码的前提下 , 通过反编译 , 反汇编 , 拿到 Smali 代码 , 研究其产品的算法 , 实现途径 ; 接口分析 : 接入一个没有源码的第三方库 , 无法进行调试 , 出现问题后 , 可以使用逆向的方法 , 可以进行破解使用 ; 调试分析 : 应用打包 , 混淆 , 加固 后上传到应用市场 , 如果某个分发渠道版本出现问题 , 可能就需要调试分析具体的这个 APK 包的问题 ; 结合源码与渠道包进行逆向分析 , 查找问题原因 ; 二、Android 逆向原理 ---- Android 逆向原理 : 静态分析 : 反编译 , 反汇编 , 从 .so , .a , .dex 等函数库中提取相应信息 , 主要是分析静态文件二进制数据
猿人学爬虫比赛第十题:《js混淆 重放攻击对抗》 地址: http://match.yuanrenxue.com/match/10 ---- 开无痕,开控制台, debugger 右键选择 :never
CTF逆向——常规逆向篇(下) 题目: CrackMe.exe(NSCTF reverse第一题) WHCTF2017 reverse HCTF reverse(第一题) CrackMe.exe(NSCTF v7; // [rsp+Dh] [rbp-1Bh] char v8; // [rsp+Eh] [rbp-1Ah] char v9; // [rsp+Fh] [rbp-19h] char v10 ; // [rsp+10h] [rbp-18h] char v11; // [rsp+11h] [rbp-17h] char v12; // [rsp+12h] [rbp-16h] char 4h] v2 = 102; v3 = 109; v4 = 99; v5 = 100; v6 = 127; v7 = 107; v8 = 55; v9 = 100; v10 = 10 ) ; if ( j_strlen(byte_41B4F0) !
就”爬虫与逆向工程“这条赛道而言,如今AI在各端的算法逆向、协议分析、代码还原能力,已经迎来了质的飞跃。配合MCP,亦或是直接将混淆后的代码丢给AI,其都能一步步拆解逻辑,分析出正确的加密算法。 为此,K哥将新开AI逆向专栏,分享如何利用AI解决各类逆向过程中可能会遇到的难题,感受新时代的技术风口。 逆向目标目标:某搜登录逆向网址:aHR0cHM6Ly9nZW8uYWlkc28uY29tAI模型:gpt-5.3-codex抓包分析先打开开发者工具,进入网站,然后点击右上角的“登录/注册”,选择账密登录 逆向分析先跟栈分析下,看看强度,简单的直接扣就行了,没必要浪费tokens。 平时用AI解决逆向问题,最好还是购买类似CodingPlan的套餐,天/周/月限额的那种,纯耗tokens的话,成本太高。文中提到的部分算法、解混淆后的文件,都会分享到知识星球中,仅供学习交流。
游戏中通常会存在边界(围墙),这里“10”应该是边界位置,而0x01005361则为起始位置。 三.扫雷游戏检测工具 通过第二部分,我们知道以下信息: 扫雷的首地址为0x01005360 显示“0F”表示空格,显示“8F”表示雷 雷区的边界为0x10 原理是找到雷在内存中的值,只要不是雷值我们把它点击开来 其中“8F”表示雷,“40”表示空格,“41”到“49”表示数字,“10”表示边界,同时“0F”表示隔一行。 = (PBYTE)malloc(dwHeight * dwWidth); while (i < dwSize) { //边界判断 if (pByte[i] == 0x10 && pByte[i + 1] == 0x10) { i = i + dwWidth + 2; continue; } else if (pByte
逆向目标目标:某蜂窝 APPapk 版本:11.2.0逆向参数:zzzghostsign抓包分析打开 app,在首页进行刷新,charles 配合 SocksDroid 进行抓包,结果如下:其中要逆向的参数有很多 逆向分析对 Java 常见的 api 进行 hook 操作:定位这个参数的方法有很多,这里我们使用 frida 对 java 的 StringBuilder 类进行 hook,StringBuilder 3DMTE0LjQyMDQ5MQ%253D%253D%26oauth_consumer_key%3D5%26oauth_nonce%3D536f6e42-bc4c-463f-acb5-ee145e63f10e 关于 unidbg 的更多使用方法,可以看吾爱破解正己大佬写的文章:《安卓逆向这档事》第二十三课、黑盒魔法之 Unidbg:https://www.52pojie.cn/thread-1995107-1 3DMTE0LjQyMDQ5MQ%253D%253D%26oauth_consumer_key%3D5%26oauth_nonce%3D536f6e42-bc4c-463f-acb5-ee145e63f10e
前言近期在知识星球中,有位星友在逆向一个航司的时候,遇到了点阻碍,向我提问,本期就对该网站进行逆向分析:逆向目标目标:cebupacificair 航空查询逆向分析网站:aHR0cHM6Ly93d3cuY2VidXBhY2lmaWNhaXIuY29tL2VuLVBILw content,估计都大差不差,我们继续先搜索,发现 authorization 是 main.xxx.js 文件返回的:而 main.xxx.js 文件是通过首页加载的,大致流程都梳理清晰了,我们开始进行逆向分析 :逆向分析cookie 值从头开始,我们请求首页,发现他并没有返回 main.xxx.js 文件,而是返回的下图内容:发现里面的 JavaScript 代码就是设置了两个 cookie 值,而且仔细就看会发现 eccha = execjs.eval(__eccha_str)cookies = { '__eccha':str(__eccha), '__ecbmchid': __ecbmchid}我们需要逆向分析的参数 handle 下的位置上打下断点,继续往上跟:发现 m 由 i 生成,我们继续重新打下断点,清空缓存,刷新网页:定位到 t 为 ceb-omnix_proxy 接口,继续往上跟:就找到生成位置了:然后开始逆向分析
游戏中通常会存在边界(围墙),这里“10”应该是边界位置,而0x01005361则为起始位置。 ? 其中“8F”表示雷,“40”表示空格,“41”到“49”表示数字,“10”表示边界,同时“0F”表示隔一行。 ? 如下图所示,成功完成了扫雷游戏,O(∩_∩)O ? ? “8F”表示地雷 “8E”表示旗子 “40”表示空格 “41”到“49”表示数字 “10”表示边界 “0F”表示隔一行 还有一个重要信息是雷区的分布起始地址,即: 0x01005361 但如果计算含有边界的情况 pTmpByte = (PBYTE)malloc(dwHeight * dwWidth); while (i < dwSize) { //边界判断 if (pByte[i] == 0x10 && pByte[i + 1] == 0x10) { i = i + dwWidth + 2; continue; } else if (pByte[i] == 0x10)
感兴趣可以点击下面的链接跳转去了解详情: 逆向收费读文献社群 (2018-01-07) 逆向收费读文献社群 (2018-06-09) 逆向收费读文献社群(第二年通知)(2019-01-26) 大概有50 基因检测和MammaPrint 70基因检测,当然其他科研工作着的尝试也值得回顾: three variants of the Single Sample Predictor (SSP) (SSP2003 [10 目前看来,最出名的分类就是PAM50,其文章是:J Clin Oncol. 2009 Mar 10; 27(8): 1160–1167. Claudin-low calls https://genome.unc.edu/pubsup/breastGEO/Guide%20to%20Intrinsic%20Subtyping%209-6-10 在5年和10年远处复发风险基础上,根据基因表达与临床结果的相关性,将患者分为预后良好组及预后不良组。 已有多项研究证实了MammaPrint 70基因检测对早期乳腺癌患者预后的预测作用。
某app登录协议逆向分析 设备 iphone 5s Mac Os app:神奇的字符串57qm5Y2V 本文主要通过frida-trace、fridaHook、lldb动态调试完成破解相应的登录算法, 从达到登录成功,并根据该步骤完成ios逆向分析,文中所有涉及的脚本都已经放在github上面。 弟弟建了一个ios逆向学习交流群,互相学习交流。 抓包分析 之前文章已经进行了详细的抓包教程。 请求参数分析 这里涉及到的frida相关环境安装配置可以参考ios逆向-frida&环境&破解appSign算法[2] ydtoken 通过砸壳以及ida分析 加密是通过yd_md5:方法进行加密, bb%e7%bb%9f%e6%8a%93%e5%8c%85%e5%85%a5%e9%97%a8%e5%ae%9e%e8%b7%b5%e4%b9%8b%e7%9f%ad%e9%93%be/ [2] ios逆向
编译 : 将 so , dex , 清单文件 , 资源文件 , 等文件封装起来 ; 汇编 : 将 C/C++ 代码转为机器码 , 将 Java 代码转为 Smali 代码 ; 参考 【Android 逆向 PyCharm | 安装 PyCharm | 在 PyCharm 中创建 Python 工程 ) 在 Windows 下安装 PyCharm 软件 , 用于开发 Python 程序 ; Android 逆向中
KeyPatch插件地址:https://github.com/keystone-engine/keypatch
逆向目标 目标:有道翻译接口参数 主页:https://fanyi.youdao.com/ 接口:https://fanyi.youdao.com/translate_o? smartresult=dict&smartresult=rule 逆向参数: Form Data: salt: 16261583727540 sign: 151e4b19b07ae410e0e1861a6706d30c bv: 5b3e307b66a6c075d525ed231dcc8dcd 逆向过程 抓包分析 我们在有道翻译页面随便输入文字,可以看到没有刷新页面,翻译结果就出来了,由此可以推断是 Ajax 加载的, 参数逆向 salt、sign、bv 三个加密参数,全局搜索任意一个,搜索结果比较多,依次对比,可以发现 fanyi.min.js 文件第 8969 行左右开始,Form Data 所有的参数都齐全了,埋下断点调试一下 * Math.random(), 10); return { ts: r, bv: t, salt: i, sign: n.md5
逆向工程字面意思就是反向生成工程,和hibernate一样mybatis也有自己的逆向工程工具,hibernate的逆向生成我没有做过,不过我猜大概都已样,再说,hibernate的现在使用很少了,到了使用的时候再去用吧 ,使用逆向工程时,需要注意的是表之间的关系无法映射出来! 也就是说mybatis的逆向工程生成的都是单表操作, 1:mybatis逆向工程开发文档: http://www.mybatis.org/generator/configreference/xmlconfig.html 2:使用逆向工程生成代码有好几种方式,这里就介绍一种最简单的,java程序生成:,解释在配置中 2.1准备逆向工程配置文件genreatorConfig.xml,名字无所谓,只要在java程序中作为 --生成对应表及类名,需要记住的一点是逆向工程无法生成关联关系,只能生成单表操作--> <table tableName="student" domainObjectName="Student
前言最近又有小伙伴在逆向某网站的时候,碰到了点棘手的问题,过来询问 K 哥。经过分析,该网站既有加密参数,又使用了 WebSocket 协议来传输数据,正好可以丰富 JS 逆向百例专栏。 本文将对其进行逆向分析,仅作为学习研究:逆向目标目标:某 Hospital,逆向分析网址:较为敏感,感兴趣的小伙伴,私聊逆向过程抓包分析打开开发者人员工具,刷新网页,会发现被断住了,经典的无限 debugger 接下来看看 /api/v1/sessions 接口,其请求参数和响应内容,都经过了加密处理:逆向分析先来看看 sessions 接口的加密参数是如何生成的,清空缓存,刷新网页,跟栈,从 e.sessionData
1.2ios应用逆向工程的作用 1.2.1安全相关的ios逆向工程 1.评定安全等级 2.逆向恶意软件 3.检查软件后门 4.去除软件使用限制 1.2.2开发相关的ios逆向工程 1.逆向系统API 对于不上架的app 面向cydia 2.借鉴别的软件 比较有意思的软件 录音软件Audio Recored 老牌软件架构设计合理 借鉴他们使用哪个的高级技术 如WhatsAPP 1.3ios应用逆向工程的过程 软件的核心代码还原 1.3.1系统分析 进行操作观察行为特征 查看Documents目录 查看数据库文件 1.3.2代码分析 对app的二进制文件进行代码分析 推导出这个app的设计思路、内部算法、实现细节 ios逆向工程论坛 http://bbs.iosre.com 1.4ios应用逆向工程的工具 监测工具、反汇编工具(disassembler)、调试工具(debugger),以及开发工具 1.4.1 监测工具 起到嗅探、 上述目录中的内容多用于系统层,逆向难度较大 作为ios开发者,日常操作所对应的功能模块大多来自ios的独有目录 .
jar包 图片 log4j-1.2.16.jar:日志包 mybatis-3.2.3.jar:mybatis包 mybatis-generator-core-1.3.2.jar:逆向工程包 mysql-connector-java