首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Lan小站

    JS逆向之MD5加密

    这两天碰到了两个MD5加密的js逆向,一个是猿人学第一题,还有一个就是在工作中。 然后发现了些规律,一般MD5加密之后的字符串是32位,也有16位,这基本都知道 但是在MD5加密的js代码中也有一些规律。 binl2hex(core_md5(str2binl(a), a.length * chrsz)) } function b64_md5(a) { return binl2b64(core_md5 hmac_md5(a, b) { return binl2b64(core_hmac_md5(a, b)) } function str_hmac_md5(a, b) { return 20, -373897302); o = md5_gg(o, n, m, l, p[g + 5], 5, -701558691); l = md5_gg(l, o, n

    4.7K01编辑于 2022-07-13
  • 【验证码逆向专栏】V5验证码逆向分析

    前言 最近有粉丝反馈关于 v5 验证的相关问题,不知道 wss 协议的滑块应该如何下手,该网站通过 wss 协议传输进行验证码的校验,本文就来针对这个demo站进行逆向研究。 逆向目标目标:V5 验证Demo,滑块逆向分析地址:aHR0cHM6Ly93d3cudmVyaWZ5NS5jb20vZGVtbw==逆向过程抓包分析打开 demo 地址,发现有智能和滑块俩种形式。 逆向分析三段上传包分析看过往期 WS 协议文章的话,我们肯定知道 WS 首先找onopen ,我们从堆栈第一个进入。 ,"j":"ES5","tl":5,"o":{"spm":"c225b29****","v5lid":"OrOeKo62lbu*******","userAgent":"Mozilla/5.0 (Windows },"exfp":{"fpa":"902f0fe98719b779ea*******","fphc":"e1547d5eeb5c6506*******","fphg":"164641c74*****",

    62910编辑于 2025-06-04
  • 来自专栏爬虫逆向案例

    js逆向-猿人学(5)乱码混淆增强

    任务5:抓取全部5页直播间热度,计算前5名直播间热度的加和。 ---- 抓包分析下请求流程。 接口: http://match.yuanrenxue.com/api/match/5?

    4.2K30发布于 2021-11-22
  • 来自专栏Python 爬虫

    京东h5st4.7逆向分析

    前言最近某东也是在不断的维护升级 h5st 参数, 原因就是逐渐 VMP 化,现在已经到了 4.7 版本了,也相对稳定下来了,那我们就来分析分析。 逆向目标目标:某东 h5st 4.7 参数逆向分析网站:aHR0cHM6Ly93d3cuamQuY29tLw==流程分析我们先抓包分析一下,随便找个有 h5st 参数的接口,我们可以直接看到它的版本:还有个 x-api-eid-token 这是一个风控参数,生成位置如下:也是接口返回,a,d 参数由大量的浏览器环境以及指纹信息生成,这边就不具体分析了,可以先写死,我们具体来看看 h5st 参数。 逆向分析定位 h5st 参数的生成,可以直接通过搜索大法,或者找堆栈都能快速定位到生成的位置:跟栈进去:可以发现他将 colorParamSign 传入 window.PSign.sign 这个异步函数 ,返回的结果就有了 h5st 参数:取了前面的查询参数,然后 colorParamSign 的 body 就是将前面查询参数的 body 经过 SHA256 加密,测试没有魔改,我们直接套库就行。

    2.5K30编辑于 2024-05-13
  • X86逆向5:分析程序的自效验

    当文件大小发生变化,或者MD5特征变化的时候就会触发自效验暗装,有些暗装是直接退出,而有些则是格盘蓝屏等,所以在调试这样的程序的时候尽量在虚拟机里面进行吧。 5.然后单步【F8】,或者在sub esp的位置按下【F4】,然后直到jmp跳转。 6.会看到下面就是程序的OEP位置了,你或许会有疑问,我咋知道这是OEP呢? 上图我们需要记住一个关键数据【0045FB81】,这个地址是程序的OEP地址,我们要减去【00400000】,也就是只要记住【5FB81】就好,为啥要减去00400000 ?

    73610编辑于 2022-12-28
  • 来自专栏iOS开发干货分享

    iOS逆向(5)-不知MachO怎敢说自己懂DYLD

    “ 原文作者:一缕清风扬万里 https://juejin.im/post/5c7e72cd6fb9a049fc044519” 在上篇文章代码注入,窃取微信密码中咱们已经简单的提到了MachO,在用Framework 同样,在咱们逆向的实践中,MachO也是一道绕不过去门槛! 5、链接主程序 ? link函数里面其实就是对之前的imges(不是图片,这是镜像)进行一些内核操作,这部分Apple没有开源出来,只能看到些许源码,有兴许的同学可以自行查阅: ? 系列干货持续更新中(记得关注我哦): iOS逆向(1)-密码学(RSA) iOS逆向(2)-密码学(Hash&对称加密) iOS逆向(3)-APP重签名 iOS逆向(4)-代码注入,非越狱窃取微信密码 iOS逆向(5)-不知MachO怎敢说自己懂DYLD iOS逆向(6)-从fishhook看Runtime,Hook系统函数 iOS逆向(7)-LLDB,自制LLDB脚本,窜改微信红包金额 iOS逆向

    2.2K41发布于 2019-06-14
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向用途 | Android 逆向原理

    文章目录 一、Android 逆向用途 二、Android 逆向原理 一、Android 逆向用途 ---- Android 逆向用途 : 软件防护 : 根据逆向的方法针对性的开发防护策略 ; 算法研究 在没有源码的前提下 , 通过反编译 , 反汇编 , 拿到 Smali 代码 , 研究其产品的算法 , 实现途径 ; 接口分析 : 接入一个没有源码的第三方库 , 无法进行调试 , 出现问题后 , 可以使用逆向的方法 , 可以进行破解使用 ; 调试分析 : 应用打包 , 混淆 , 加固 后上传到应用市场 , 如果某个分发渠道版本出现问题 , 可能就需要调试分析具体的这个 APK 包的问题 ; 结合源码与渠道包进行逆向分析 , 查找问题原因 ; 二、Android 逆向原理 ---- Android 逆向原理 : 静态分析 : 反编译 , 反汇编 , 从 .so , .a , .dex 等函数库中提取相应信息 , 主要是分析静态文件二进制数据

    1.5K10编辑于 2023-03-29
  • 来自专栏Python 爬虫

    人均瑞数系列,瑞数 5 代 JS 逆向分析

    在 K 哥往期的文章《人均瑞数系列,瑞数 4 代 JS 逆向分析》中,详细介绍了瑞数的特征、如何区分不同版本、瑞数的代码结构以及各自的作用,本文就不再赘述了,不了解的同志可以先去看看之前的文章。 Cookie 入口定位 本文案例中瑞数 5 代网站为:aHR0cHM6Ly93d3cubm1wYS5nb3YuY24vZGF0YXNlYXJjaC9ob21lLWluZGV4Lmh0bWw= 定位 Cookie $_cDro 的值,转为 int 类型,赋值给 _$5s,这个 _$5s 后续也会加到 128 位大数组里面。 图片 10 号小控制流后续还有几步,没啥用可以省略,最后一步返回 96 号小控制流。 方法,先对传进去的参数做了一些编码处理,最后返回的是 hex_md5,和在线 MD5 加密的结果是一样的,说明是标准的 MD5。 图片 接着前面的 _$5j 方法,图中的 _$5j 这一步,就是获取第二个后缀 8X7Yi61c 的值: 图片 主要是看一下图中的 _$UM 方法,先将前面生成的两位的字符串与 URL 参数进行拼接,然后会经过一个

    4.4K30编辑于 2023-01-12
  • 来自专栏绿盟科技研究通讯

    逆向心法修炼之道Flare-on 5Th WriteUP

    内容编辑:李东宏

    49520发布于 2019-12-11
  • 来自专栏安恒网络空间安全讲武堂

    ​CTF逆向——常规逆向篇(下)

    CTF逆向——常规逆向篇(下) 题目: CrackMe.exe(NSCTF reverse第一题) WHCTF2017 reverse HCTF reverse(第一题) CrackMe.exe(NSCTF v2; // [rsp+8h] [rbp-20h] char v3; // [rsp+9h] [rbp-1Fh] char v4; // [rsp+Ah] [rbp-1Eh] char v5; ; // [esp+0h] [ebp-11Ch] bool v4; // [esp+Fh] [ebp-10Dh] char v5; // [esp+D7h] [ebp-45h] int i; \n", v3); sub_411154("%c", &v5, 1); if ( v5 != 89 && v5 ! flag += chr(i) print flag 这里将字符串分成了5组,其中第一和第五组与0x76异或,其它的通过爆破的方式得到正确的字符串。

    3.3K50发布于 2018-02-06
  • 来自专栏Python乱炖

    逆向系列-你一定要懂的MD5加密

    逆向的步骤 逆向的步骤主要包含以下几点: 抓包 抓包的过程其实很简单,在学爬虫入门的时候,想必这是每一个同学都必学的一个阶段。 常见的加密方法 MD系列 MD系列中有三种加密方式:MD5、MD4、MD2。 关于MD系列中重点讲解的内容就是MD5,不论是多长的字符串均能加密成32位或16位字符。 MD5编码是由数字与字母组成,因此看到位数以及字母组成形式的字符可以迅速判断可能是MD5编码。 今日网站 aHR0cHM6Ly93d3cuc29odS5jb20v 本次网站主要是考虑是如何破解登陆上的MD5加密,和开始所写的内容相同,一定要按照逆向的步骤进行操作。 至此,关于MD5的加密逆向就讲解到这里了。 更多精彩内容,期待下次再见!!!

    2.6K10编辑于 2021-12-09
  • 来自专栏OneTS安全团队

    MD5算法的使用及逆向中的识别技巧

    MD5 消息摘要算法 MD5消息摘要算法(英语:MD5 Message-Digest Algorithm)。 输入:任意长的消息,512 比特长的分组。 输出:128 比特的消息摘要。 /blob/master/MD5/src/MD5.c MD5原理与实现见链接:https://zhuanlan.zhihu.com/p/115270932,MD5算法的处理步骤可以概括为三步:数据填充、 02、逆向实验 编译后我们可以载入IDA自己先分析分析,比如用Findcrypt就可以找到MD5的许多特征。 03、例题 题目来自于n1book的babyconst。 我们定位到关键函数后,发现其中一个子函数中有我们前边介绍的MD5特征数据,那么可以初步判断使用的是MD5算法。 我们继续观察其中的算法特征,发现有这样的特征算法,此时可以断定使用的是MD5。 接下来就是该算法的使用方式了,然后发现该题目是每四个字节对输入字符串进行一次md5,最终与结果进行对比的过程。

    32610编辑于 2025-02-07
  • 来自专栏Python 爬虫

    【AI 逆向专栏】某搜登录逆向

    就”爬虫与逆向工程“这条赛道而言,如今AI在各端的算法逆向、协议分析、代码还原能力,已经迎来了质的飞跃。配合MCP,亦或是直接将混淆后的代码丢给AI,其都能一步步拆解逻辑,分析出正确的加密算法。 为此,K哥将新开AI逆向专栏,分享如何利用AI解决各类逆向过程中可能会遇到的难题,感受新时代的技术风口。 逆向目标目标:某搜登录逆向网址:aHR0cHM6Ly9nZW8uYWlkc28uY29tAI模型:gpt-5.3-codex抓包分析先打开开发者工具,进入网站,然后点击右上角的“登录/注册”,选择账密登录 逆向分析先跟栈分析下,看看强度,简单的直接扣就行了,没必要浪费tokens。 鼠标选中t,各函数逐一点进去看看先,发现关键的算法部分就在第一个函数里面,he、sign、d-v的生成位置如下图所示(pwd跟栈到handleLogin中或者直接搜索pwd:qa()(n)都可定位到,md5算法加密明文密码生成

    12110编辑于 2026-04-20
  • 来自专栏深入浅出区块链技术

    通过逆向和调试深入EVM #5 - EVM如何处理 ifelseforfunctions

    这是我们关于通过逆向和调试深入 EVM 的第 5 篇,在这里你可以找到之前文章和接下来文章: 第 1 篇:理解汇编[4] 第 2 篇:部署智能合约[5] 第 3 篇:存储布局是如何工作的? [6] 第 4 篇:结束/中止执行的 5 个指令[7] 第 5 篇:执行流 if/else/for/函数[8] 第 6 篇:完整的智能合约布局[9] 第 7 篇:外部调用和合约部署[10] 1. 汇编中的 IF/ELSE 这是我们第一个关于逆向 if/else 语句的例子,在没有优化器的情况下编译它,并以x=true调用函数flow()。 5. 带参数的函数调用 这是我们关于逆向函数调用的第二个例子,在没有优化器的情况下进行编译。 在指令 109 和 117 之间的函数 flow2()把 5 推到堆栈(所有的 5 条指令都简化为 PUSH 5,优化器应该被启用,以便在代码中看到它)。

    72120编辑于 2023-01-09
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向

    (参考文献见后) 一.什么是逆向分析 1.逆向工程 科锐钱老师真的是大佬,拥有十余年的逆向工作经验,专注于先进技术的算法还原及逆向实训。作者从中学习到很多知识。 当然还有模具逆向、材料逆向、软件逆向,在我们的软件行业,就称为软件逆向逆向应用——病毒分析 对于逆向分析,最大的行当就是病毒分析。 当然,我们的信息安全是正能量的,逆向分析主要是剖析病毒,包括: 逆向病毒,获取病毒传播方法,可以遏制病毒传播 逆向病毒,获取病毒隐藏手段,可以根除病毒 逆向分析病毒,获取功能目的,可以溯源定位攻击者 逆向应用 继续扫描,结果是雷:设置“未变动的值” 继续扫描,结果非雷:设置“未变动的值” 重新开始:设置“变动的值” 重新开始如果第一个格子和上一次一样,则设置“未变动的值”,否则“变动的值” 下图展示了最后5个结果

    2.1K30编辑于 2021-12-03
  • 【APP逆向百例】某蜂窝逆向分析

    逆向目标目标:某蜂窝 APPapk 版本:11.2.0逆向参数:zzzghostsign抓包分析打开 app,在首页进行刷新,charles 配合 SocksDroid 进行抓包,结果如下:其中要逆向的参数有很多 逆向分析对 Java 常见的 api 进行 hook 操作:定位这个参数的方法有很多,这里我们使用 frida 对 java 的 StringBuilder 类进行 hook,StringBuilder %26o_lng%3DMTE0LjQyMDQ5MQ%253D%253D%26oauth_consumer_key%3D5%26oauth_nonce%3D536f6e42-bc4c-463f-acb5- 关于 unidbg 的更多使用方法,可以看吾爱破解正己大佬写的文章:《安卓逆向这档事》第二十三课、黑盒魔法之 Unidbg:https://www.52pojie.cn/thread-1995107-1 %26o_lng%3DMTE0LjQyMDQ5MQ%253D%253D%26oauth_consumer_key%3D5%26oauth_nonce%3D536f6e42-bc4c-463f-acb5-

    96500编辑于 2025-02-17
  • 来自专栏Python 爬虫

    【JS逆向百例】cebupacificair 航空逆向分析

    前言近期在知识星球中,有位星友在逆向一个航司的时候,遇到了点阻碍,向我提问,本期就对该网站进行逆向分析:逆向目标目标:cebupacificair 航空查询逆向分析网站:aHR0cHM6Ly93d3cuY2VidXBhY2lmaWNhaXIuY29tL2VuLVBILw content,估计都大差不差,我们继续先搜索,发现 authorization 是 main.xxx.js 文件返回的:而 main.xxx.js 文件是通过首页加载的,大致流程都梳理清晰了,我们开始进行逆向分析 :逆向分析cookie 值从头开始,我们请求首页,发现他并没有返回 main.xxx.js 文件,而是返回的下图内容:发现里面的 JavaScript 代码就是设置了两个 cookie 值,而且仔细就看会发现 eccha = execjs.eval(__eccha_str)​cookies = { '__eccha':str(__eccha), '__ecbmchid': __ecbmchid}我们需要逆向分析的参数 handle 下的位置上打下断点,继续往上跟:发现 m 由 i 生成,我们继续重新打下断点,清空缓存,刷新网页:定位到 t 为 ceb-omnix_proxy 接口,继续往上跟:就找到生成位置了:然后开始逆向分析

    67002编辑于 2024-11-19
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向

    基础性文章,希望对您有所帮助,作者的目的是与安全人共同进步,加油~ 文章目录 一.什么是逆向分析 1.逆向工程 2.逆向分析的典型应用 二.扫雷游戏逆向分析 1.游戏介绍 2.OllyDbg动态分析 三 (参考文献见后) ---- 一.什么是逆向分析 1.逆向工程 科锐钱老师真的是大佬,拥有十余年的逆向工作经验,专注于先进技术的算法还原及逆向实训。作者从中学习到很多知识。 当然还有模具逆向、材料逆向、软件逆向,在我们的软件行业,就称为软件逆向。 当然,我们的信息安全是正能量的,逆向分析主要是剖析病毒,包括: 逆向病毒,获取病毒传播方法,可以遏制病毒传播 逆向病毒,获取病毒隐藏手段,可以根除病毒 逆向分析病毒,获取功能目的,可以溯源定位攻击者 逆向应用 继续扫描,结果是雷:设置“未变动的值” 继续扫描,结果非雷:设置“未变动的值” 重新开始:设置“变动的值” 重新开始如果第一个格子和上一次一样,则设置“未变动的值”,否则“变动的值” 下图展示了最后5个结果

    4.2K20发布于 2021-02-09
  • 来自专栏小白技术社

    ios逆向-app登录协议逆向分析破解

    某app登录协议逆向分析 设备 iphone 5s Mac Os app:神奇的字符串57qm5Y2V 本文主要通过frida-trace、fridaHook、lldb动态调试完成破解相应的登录算法, 从达到登录成功,并根据该步骤完成ios逆向分析,文中所有涉及的脚本都已经放在github上面。 弟弟建了一个ios逆向学习交流群,互相学习交流。 抓包分析 之前文章已经进行了详细的抓包教程。 请求参数分析 这里涉及到的frida相关环境安装配置可以参考ios逆向-frida&环境&破解appSign算法[2] ydtoken 通过砸壳以及ida分析 加密是通过yd_md5:方法进行加密, 8c%85%e5%85%a5%e9%97%a8%e5%ae%9e%e8%b7%b5%e4%b9%8b%e7%9f%ad%e9%93%be/ [2] ios逆向-frida&环境&破解appSign算法:

    3.6K21发布于 2021-11-16
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向工具 ( Apktool | IDA | Python )

    编译 : 将 so , dex , 清单文件 , 资源文件 , 等文件封装起来 ; 汇编 : 将 C/C++ 代码转为机器码 , 将 Java 代码转为 Smali 代码 ; 参考 【Android 逆向 PyCharm | 安装 PyCharm | 在 PyCharm 中创建 Python 工程 ) 在 Windows 下安装 PyCharm 软件 , 用于开发 Python 程序 ; Android 逆向

    1.7K20编辑于 2023-03-29
领券