首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏iOS开发干货分享

    iOS逆向(8)-Monkey、Logos

    那么是否一种工具,可以将重签名,代码注入,Hook源代码,class-dump,Cydia Substrate,甚至是恢复符号表这些功能,集成在一个工程里面,让真正的逆向小白也能享受逆向的乐趣呢? 除了以上hook,end,orig,new这几种关键字,还有: %subclass:增加一个类 %log:打印,类似NSLog %group: 给代码分组,可以用于在不同环境加载不同的代码,比如iOS8加载 系列干货持续更新中(记得关注我哦): iOS逆向(1)-密码学(RSA) iOS逆向(2)-密码学(Hash&对称加密) iOS逆向(3)-APP重签名 iOS逆向(4)-代码注入,非越狱窃取微信密码 iOS逆向(5)-不知MachO怎敢说自己懂DYLD iOS逆向(6)-从fishhook看Runtime,Hook系统函数 iOS逆向(7)-LLDB,自制LLDB脚本,窜改微信红包金额 iOS 逆向(8)-Monkey、Logos iOS逆向(9)-Cycript,动态分析APP利器

    2.5K20发布于 2019-06-14
  • 来自专栏广州小程

    iOS逆向开发(8):微信自动添加好友

    附近的人:15个每次,每天最多3次,每次之间最少间隔×分钟; 摇一摇:15个每次,每天最多3次,每次之间最少间隔×分钟; 搜索微信号:6个每次,每天最多5次,每次之间最少间隔×分钟; 手机通讯录:8个每次

    2.2K10发布于 2020-07-24
  • X86逆向8:向程序中插入新区段

    8.接着按下【Alt+C】回到反汇编窗口,然后【Ctrl + G】输入刚才记下的那个区段首地址,【004BE000】,会发现是空的,没错这里就是我们申请的那个1000字节的空间,待会要在这里做文章。

    49430编辑于 2022-12-28
  • 来自专栏爬虫逆向案例

    js逆向-猿人学(7-8)动态字体-图文点选

    # -*- coding: utf-8 -*- # @Author : lx import base64 import requests headers = { 'User-Agent': unif637’: 2, ‘unib526’: 3, ‘unic831’: 4, ‘unib348’: 5, ‘unie283’: 6, ‘unib827’: 7, ‘unif145’: 8, 猿人学爬虫比赛第八题:《图文点选》 地址: http://match.yuanrenxue.com/match/8 这种题和js没什么关系,不过多描述了。 自己训练识别模型或者使用第三方OCR 4、向api发送点击后的请求(一般获取点击位置即可) 抓包可以发现,资源文件都在api中:http://match.yuanrenxue.com/api/match/8_

    1.5K30发布于 2021-11-22
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向用途 | Android 逆向原理

    文章目录 一、Android 逆向用途 二、Android 逆向原理 一、Android 逆向用途 ---- Android 逆向用途 : 软件防护 : 根据逆向的方法针对性的开发防护策略 ; 算法研究 在没有源码的前提下 , 通过反编译 , 反汇编 , 拿到 Smali 代码 , 研究其产品的算法 , 实现途径 ; 接口分析 : 接入一个没有源码的第三方库 , 无法进行调试 , 出现问题后 , 可以使用逆向的方法 , 可以进行破解使用 ; 调试分析 : 应用打包 , 混淆 , 加固 后上传到应用市场 , 如果某个分发渠道版本出现问题 , 可能就需要调试分析具体的这个 APK 包的问题 ; 结合源码与渠道包进行逆向分析 , 查找问题原因 ; 二、Android 逆向原理 ---- Android 逆向原理 : 静态分析 : 反编译 , 反汇编 , 从 .so , .a , .dex 等函数库中提取相应信息 , 主要是分析静态文件二进制数据

    1.5K10编辑于 2023-03-29
  • 来自专栏安恒网络空间安全讲武堂

    ​CTF逆向——常规逆向篇(下)

    CTF逆向——常规逆向篇(下) 题目: CrackMe.exe(NSCTF reverse第一题) WHCTF2017 reverse HCTF reverse(第一题) CrackMe.exe(NSCTF 接下来就可以去查看judge的函数了,如下所示: signed __int64 __fastcall judge(__int64 a1) { char v2; // [rsp+8h] [rbp-20h v5; // [rsp+Bh] [rbp-1Dh] char v6; // [rsp+Ch] [rbp-1Ch] char v7; // [rsp+Dh] [rbp-1Bh] char v8; i; // [rsp+24h] [rbp-4h] v2 = 102; v3 = 109; v4 = 99; v5 = 100; v6 = 127; v7 = 107; v8 再点击p,令IDA重新生成函数,接下来就可F5查看了,如下所示: __int64 main_0() { int v0; // edx __int64 v1; // ST08_8 char v3

    3.3K50发布于 2018-02-06
  • 来自专栏Python 爬虫

    【AI 逆向专栏】某搜登录逆向

    就”爬虫与逆向工程“这条赛道而言,如今AI在各端的算法逆向、协议分析、代码还原能力,已经迎来了质的飞跃。配合MCP,亦或是直接将混淆后的代码丢给AI,其都能一步步拆解逻辑,分析出正确的加密算法。 为此,K哥将新开AI逆向专栏,分享如何利用AI解决各类逆向过程中可能会遇到的难题,感受新时代的技术风口。 逆向目标目标:某搜登录逆向网址:aHR0cHM6Ly9nZW8uYWlkc28uY29tAI模型:gpt-5.3-codex抓包分析先打开开发者工具,进入网站,然后点击右上角的“登录/注册”,选择账密登录 逆向分析先跟栈分析下,看看强度,简单的直接扣就行了,没必要浪费tokens。 平时用AI解决逆向问题,最好还是购买类似CodingPlan的套餐,天/周/月限额的那种,纯耗tokens的话,成本太高。文中提到的部分算法、解混淆后的文件,都会分享到知识星球中,仅供学习交流。

    12110编辑于 2026-04-20
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向

    F8:单步步过,每按一次这个按键,将执行反汇编窗口中的一条指令,遇到CALL等子程序不进入其代码。 注意,此时显示了两层循环,刚好符合我们二维数组的遍历,按F8单步步过可以动态调试观察其效果。 如果第一个不是雷、第二个不是雷、第三个不是雷,第四个才是雷,我们“0F”是空格,“8F”是雷的猜测则正确。 其中“8F”表示雷,“40”表示空格,“41”到“49”表示数字,“10”表示边界,同时“0F”表示隔一行。 “8F”表示地雷 “8E”表示旗子 “40”表示空格 “41”到“49”表示数字 “10”表示边界 “0F”表示隔一行 还有一个重要信息是雷区的分布起始地址,即: 0x01005361 但如果计算含有边界的情况

    2.1K30编辑于 2021-12-03
  • 【APP逆向百例】某蜂窝逆向分析

    逆向目标目标:某蜂窝 APPapk 版本:11.2.0逆向参数:zzzghostsign抓包分析打开 app,在首页进行刷新,charles 配合 SocksDroid 进行抓包,结果如下:其中要逆向的参数有很多 逆向分析对 Java 常见的 api 进行 hook 操作:定位这个参数的方法有很多,这里我们使用 frida 对 java 的 StringBuilder 类进行 hook,StringBuilder 下图函数具体实现就是 off_FF020,注册方法数量是 4 个:点到函数中去:可以看到我们要的方法 xPreAuthencode 的偏移是 396C8,按下 G 搜索该地址,定位到 sub_396C8 MOV W8, #0x5476# 将值 0x1032 加载到 W8 的第 16 位(高 16 位)中,不影响其他位的值.text:000000000003DEF8 关于 unidbg 的更多使用方法,可以看吾爱破解正己大佬写的文章:《安卓逆向这档事》第二十三课、黑盒魔法之 Unidbg:https://www.52pojie.cn/thread-1995107-1

    96500编辑于 2025-02-17
  • 来自专栏Python 爬虫

    【JS逆向百例】cebupacificair 航空逆向分析

    前言近期在知识星球中,有位星友在逆向一个航司的时候,遇到了点阻碍,向我提问,本期就对该网站进行逆向分析:逆向目标目标:cebupacificair 航空查询逆向分析网站:aHR0cHM6Ly93d3cuY2VidXBhY2lmaWNhaXIuY29tL2VuLVBILw content,估计都大差不差,我们继续先搜索,发现 authorization 是 main.xxx.js 文件返回的:而 main.xxx.js 文件是通过首页加载的,大致流程都梳理清晰了,我们开始进行逆向分析 :逆向分析cookie 值从头开始,我们请求首页,发现他并没有返回 main.xxx.js 文件,而是返回的下图内容:发现里面的 JavaScript 代码就是设置了两个 cookie 值,而且仔细就看会发现 eccha = execjs.eval(__eccha_str)​cookies = { '__eccha':str(__eccha), '__ecbmchid': __ecbmchid}我们需要逆向分析的参数 handle 下的位置上打下断点,继续往上跟:发现 m 由 i 生成,我们继续重新打下断点,清空缓存,刷新网页:定位到 t 为 ceb-omnix_proxy 接口,继续往上跟:就找到生成位置了:然后开始逆向分析

    67002编辑于 2024-11-19
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向

    F8 单步步过,每按一次这个按键,将执行反汇编窗口中的一条指令,遇到CALL等子程序不进入其代码。 ? 注意,此时显示了两层循环,刚好符合我们二维数组的遍历,按F8单步步过可以动态调试观察其效果。 ? 数据窗口显示如下,我们发现“0F”出现较多,猜测多的这个可能是空的,少的那个是雷“8F”。 ? 第九步:数据区详细分析。 如果第一个不是雷、第二个不是雷、第三个不是雷,第四个才是雷,我们“0F”是空格,“8F”是雷的猜测则正确。 ? “8F”表示地雷 “8E”表示旗子 “40”表示空格 “41”到“49”表示数字 “10”表示边界 “0F”表示隔一行 还有一个重要信息是雷区的分布起始地址,即: 0x01005361 但如果计算含有边界的情况

    4.2K20发布于 2021-02-09
  • 来自专栏小白技术社

    ios逆向-app登录协议逆向分析破解

    某app登录协议逆向分析 设备 iphone 5s Mac Os app:神奇的字符串57qm5Y2V 本文主要通过frida-trace、fridaHook、lldb动态调试完成破解相应的登录算法, 从达到登录成功,并根据该步骤完成ios逆向分析,文中所有涉及的脚本都已经放在github上面。 弟弟建了一个ios逆向学习交流群,互相学习交流。 抓包分析 之前文章已经进行了详细的抓包教程。 请求参数分析 这里涉及到的frida相关环境安装配置可以参考ios逆向-frida&环境&破解appSign算法[2] ydtoken 通过砸壳以及ida分析 加密是通过yd_md5:方法进行加密, %93%e5%8c%85%e5%85%a5%e9%97%a8%e5%ae%9e%e8%b7%b5%e4%b9%8b%e7%9f%ad%e9%93%be/ [2] ios逆向-frida&环境&破解appSign

    3.6K21发布于 2021-11-16
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向工具 ( Apktool | IDA | Python )

    编译 : 将 so , dex , 清单文件 , 资源文件 , 等文件封装起来 ; 汇编 : 将 C/C++ 代码转为机器码 , 将 Java 代码转为 Smali 代码 ; 参考 【Android 逆向 PyCharm | 安装 PyCharm | 在 PyCharm 中创建 Python 工程 ) 在 Windows 下安装 PyCharm 软件 , 用于开发 Python 程序 ; Android 逆向

    1.7K20编辑于 2023-03-29
  • 来自专栏Python 爬虫

    【JS 逆向百例】有道翻译接口参数逆向

    逆向目标 目标:有道翻译接口参数 主页:https://fanyi.youdao.com/ 接口:https://fanyi.youdao.com/translate_o? smartresult=dict&smartresult=rule 逆向参数: Form Data: salt: 16261583727540 sign: 151e4b19b07ae410e0e1861a6706d30c bv: 5b3e307b66a6c075d525ed231dcc8dcd 逆向过程 抓包分析 我们在有道翻译页面随便输入文字,可以看到没有刷新页面,翻译结果就出来了,由此可以推断是 Ajax 加载的, 参数逆向 salt、sign、bv 三个加密参数,全局搜索任意一个,搜索结果比较多,依次对比,可以发现 fanyi.min.js 文件第 8969 行左右开始,Form Data 所有的参数都齐全了,埋下断点调试一下 /usr/bin/env python3 # -*- coding: utf-8 -*- import time import random import hashlib import execjs

    1.8K10发布于 2021-08-05
  • 来自专栏全栈程序员必看

    mybatis的逆向工程_mybatis逆向工程多表查询

    逆向工程字面意思就是反向生成工程,和hibernate一样mybatis也有自己的逆向工程工具,hibernate的逆向生成我没有做过,不过我猜大概都已样,再说,hibernate的现在使用很少了,到了使用的时候再去用吧 ,使用逆向工程时,需要注意的是表之间的关系无法映射出来! 也就是说mybatis的逆向工程生成的都是单表操作, 1:mybatis逆向工程开发文档: http://www.mybatis.org/generator/configreference/xmlconfig.html 2:使用逆向工程生成代码有好几种方式,这里就介绍一种最简单的,java程序生成:,解释在配置中 2.1准备逆向工程配置文件genreatorConfig.xml,名字无所谓,只要在java程序中作为 xml version="1.0" encoding="UTF-8"?> <!

    92840编辑于 2022-09-24
  • 【JS逆向百例】某江 Hospital 逆向分析

    前言最近又有小伙伴在逆向某网站的时候,碰到了点棘手的问题,过来询问 K 哥。经过分析,该网站既有加密参数,又使用了 WebSocket 协议来传输数据,正好可以丰富 JS 逆向百例专栏。 本文将对其进行逆向分析,仅作为学习研究:逆向目标目标:某 Hospital,逆向分析网址:较为敏感,感兴趣的小伙伴,私聊逆向过程抓包分析打开开发者人员工具,刷新网页,会发现被断住了,经典的无限 debugger 82%E7%AC%AC%E4%B8%80%E4%BA%BA%E6%B0%91%E5%8C%BB%E9%99%A2%E5%8C%BB%E7%94%A8%E7%94%B5%E5%8A%A8%E9%97%A8% E7%BB%B4%E4%BF%9D%E6%9C%8D%E5%8A%A1%E9%A1%B9%E7%9B%AE%E8%AF%A2%E4%BB%B7%E5%87%BDBase64 编码解码:https://www.kgtools.cn 接下来看看 /api/v1/sessions 接口,其请求参数和响应内容,都经过了加密处理:逆向分析先来看看 sessions 接口的加密参数是如何生成的,清空缓存,刷新网页,跟栈,从 e.sessionData

    56500编辑于 2024-12-30
  • 来自专栏tea9的博客

    ios逆向笔记

    1.2ios应用逆向工程的作用 1.2.1安全相关的ios逆向工程 1.评定安全等级 2.逆向恶意软件 3.检查软件后门 4.去除软件使用限制 1.2.2开发相关的ios逆向工程 1.逆向系统API 对于不上架的app 面向cydia 2.借鉴别的软件 比较有意思的软件 录音软件Audio Recored 老牌软件架构设计合理 借鉴他们使用哪个的高级技术 如WhatsAPP 1.3ios应用逆向工程的过程 软件的核心代码还原 1.3.1系统分析 进行操作观察行为特征 查看Documents目录 查看数据库文件 1.3.2代码分析 对app的二进制文件进行代码分析 推导出这个app的设计思路、内部算法、实现细节 ios逆向工程论坛 http://bbs.iosre.com 1.4ios应用逆向工程的工具 监测工具、反汇编工具(disassembler)、调试工具(debugger),以及开发工具 1.4.1 监测工具 起到嗅探、 上述目录中的内容多用于系统层,逆向难度较大 作为ios开发者,日常操作所对应的功能模块大多来自ios的独有目录 .

    1.2K20编辑于 2023-03-17
  • 来自专栏java springboot docker

    mybatis逆向工程

    jar包 图片 log4j-1.2.16.jar:日志包 mybatis-3.2.3.jar:mybatis包 mybatis-generator-core-1.3.2.jar:逆向工程包 mysql-connector-java

    57210编辑于 2023-03-14
  • 来自专栏HACK学习

    软件逆向基础

    调试逆向技术 动态分析技术:指的是使用调试工具加载程序并运行。 随着程序运行,调试者可以随时中断目标的指令流程,以便观察相关计算的结果和当前的设备情况。 静态分析技术:是相对于动态分析而言的。 常用逆向工具 Ollydbg、 Windbg、 SoftICE、IDA、 PEiD、 W32Dasm、 C32asm等等。

    1.6K30发布于 2019-08-06
  • 来自专栏游戏安全攻防

    CTF逆向指南

    CTF逆向主要涉及到逆向分析和破解技巧,这也要求有较强的反汇编、反编译、加解密的功底。 CTF中的逆向题目一般常见考点 1、常见算法与数据结构。 2、各种排序算法, 树, 图等数据结构。 逆向解题常见技巧 1、逆向分析与功能猜测结合, 通过逆向分析进行缩小猜测范围, 猜测为逆向指出方向, 逆向再验证猜测的思路。 3、 逆向自定义实现的算法: 这类题目就需要去逆向题目作者自己编写实现的算法了,这样的算法难度相对比较难,在逆向过程中需要识别出其是算法问题题目,然后分析出其每个函数代表什么操作来进一步解题,需要逆向算法的题目一般都比较难 X64汇编 64位CPU有16个通用寄存器,寄存器存放8个字节数据,它们名称分别为: rax,rbx,rcx,rdx,rsi,rdi,rsp,rbp r8,r9,r10,r11,r12,r13,r14 未分组寄存器 R0 ~ R7,共8个; 分组寄存器 R8 ~ R12,R13 ~ R14 R8 ~ R12:其中FIQ模式下有单独的一组 R8 ~ R12,共5个; 另外 6种模式共用一组R8 ~ R12

    2.6K33发布于 2021-09-24
领券