猿人学APP01实战 环境说明: Nexus 6P Android8.1 已root 抓包软件 Http Canary frida=12.8.10 frida-tools=5.4.0 objection=1.8.4 猿人学APP 1.0.31 Flask=1.1.3 分析思路先抓包看下是第一题怎么发的包 123post 请求 dst https://www.python-spider.com/api/app1编 2022-07-17 安卓逆向 #APP 逆向 #猿人学APP
猿人学APP02实战 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283function stringToByte(str) { const 2022-07-17 安卓逆向 #APP 逆向 #猿人学APP
化妆品监管SU检测Hook绕过 环境: Windows ,化妆品监管APP2.0.5 查壳使用梆梆加固 打开APP 发现使用了Root 检测 frida-dexdump 没有使用 使用BlackDex32 在未Root的手机上,成功的把APP 的Dex 文件dump 下来 放到jadx 中看dex 文件 也可以看到这个逻辑就是检测Root 后创建的su 文件存不存在 只需要把这个函数hook 掉返回f 2022-07-10 安卓逆向实战 > 未完成 #APP逆向
天翼云登录过程 1234Object(l["r"])({ userName: Object(u["g"])(r.value), password: encodeURI(Object(u["c"])(s.value, Object(u["f"])(Object(u["g"])(r.value 2022-07-07
OB 混淆实例 网址: atob(‘aHR0cDovL2NyZWRpdC5jdXN0b21zLmdvdi5jbi9jY3Bwd2Vic2VydmVyL3BhZ2VzL2NjcHAvaHRtbC9kZWNsQ29tcGFueS5odG1s’) 添加脚本到忽略列表中 1var a7_0x2b5d=['call','isPadding','mode' 2022-07-02
termux折腾指南 Termux 安装1安装ssh 并设置开始自启动F-droid 安装 手机端执行命令 1234567891011121314151617181920pkg install openssh#查看手机端ip 可以使用其他方法ifconfig# 手机上termux查看用户名 whoami # ua_103输入命令 passwd # termux设置密码## 电脑连接手机 手机上termux开启的s 2022-06-28 #终端 #shell
AES_CBC_PKCS7算法加解密Python实现 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100import b 2022-06-11 #AES #安全 #算法
卡兄卡弟APP抓包和分析 卡兄卡弟 一个做卡车垂直领域的APP,用户的话是卡车司机,修理站,汽修站之类的.官网在这里 想要爬取附近补胎,修理,等首页上的六个分类 只有APP页面无其他客户端 我在官网下的APP是加了爱加密商业版的壳,这个是一个二代壳,frida-dexdump 对这个无效 然后在网上找了几个下 发现这个APP 之前叫 拉那儿 用手机号验证码注册成为卡车司机,然后点击页面,抓包分析的话能抓到包 然后使用mi 2022-05-30 #spider #APP
selenium行为链 问题的引出Selenium 做模拟滑块的时候能感觉到明显的卡顿 查找原因这个博文中有个测试,我自己写了下确实是这样,但是他的解决方式我不能接受,直接修改源代码的话机器多了根本不行的. 然后在这个issues上看到了作者的相关回答,可以在行为链的时候赋值一个参数做到这样,然后在去看ActionChains的定义的话确实有这可以这样初始化. 12345678910111213class ActionC 2022-05-29 #selenium #spider