mikrom 是一个基于 rom 定制的逆向工具
Github 链接
博主刚开始刷的是 aosp10r2_marlin 线刷包版本,刷出来之后,发现名字包含 aosp 这可是直接告诉了风控我是一台可疑设备,于是果断放弃,选择 PixelExperience_marlin 版本
redme 里面说了,卡刷包直接使用 twrp-marlin 刷进去即可,但是遇到一个坑刷完成之后,一直重...
说在前面
本文转载自龙哥星球,资料等相关内容,可加入星球下载
一、前言
一个新的开始。
本篇的阅读基础是 Unidbg Hook 大全
二、Unidbg 模拟执行
首先模拟执行,先搭个架子
package com.douyu;
import com.github.unidbg.AndroidEmulator;
import com.github.unidbg.Module;
import com.github.unidbg.linux.andro...
前言
libmcs leviathan 函数获取 xg 加密函数
app 版本: 11.5.0。unidbg 版本:0.9.7
Tips
本文内容参考了,龙哥星球的 td 案例
java 层就不分析了直接开始今天的主题,native 函数在 com...
前言
这一篇来说一说 ios frida hook 的使用
样本还是熟悉的狗东版本 10.4.4
博主初学 ios 逆向,很多操作也没啥技巧,也不知道有啥方法工具,只能使用本方法了
ida 反编译
脱完壳后会生成...
前言
ios lldb 动态调试环境搭建
网上相关的文章也挺多,这里就简单记录下流程
0x1 debugservice
路径 /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/xxx/
打开 DeveloperDiskImage.dmg 复制 usr/bin/debugserver 到桌面
0x2 ldid 签名
1、安装 ldid
brew install ldid
2、...
博主机型 pixel xl
在执行 mount -o remount,rw -t auto /system 报错
mount: '/' not in /proc/mounts
google 到一个方案,依次执行以下命令即可
1、adb root
执行成功显示
restarting adbd as root
2、adb disable-verity
执行成功显示
using overlayfs for /vendor
Verity disabled on /vendor
using...
前言
上一篇文章说了 ios 的越狱
这一篇就来说一说 ios 的脱壳神器 frida-ios-dump
工具下载
1、安装 openssh
打开 cydia 搜索 OpenSSH 安装即可
2、frida-ios-dump
frida-ios-dump 下载:https://github.com/AloneMonkey/frida-ios-dump
执行 pip install -r requirements.txt --upgrade 安装依赖包
3、iproxy
...
前言
ios 使用 checkra1n 越狱
我的手机是 iphone6sp A9 芯片,使用 unc0ver 一直失败
参考文章: https://www.jianshu.com/p/8beb21bcdae7
流程
1、下载爱思助手
2、打开工具箱 -> 一键越狱,选择 checkra1n 越狱
3、点击 start -> next
4、按照步骤依次操作:点击 start -> 同时按下关机键和 Home ...
前言
magisk 安装方式,常用的是使用 twrp 通过 recovery 方式直接刷入 zip 文件
还有一种方式是直接安装 magisk apk 通过 boot.img 文件修复方式安装。这一篇就来说一下
参考文章:https://blog.csdn.net/qq1337715208/article/details/115922514
magisk 下载链接:https://github.com/topjohnwu/Magisk/releases
安...
简介
010 Editor的功能在其名字中就体现出来了,010代表二进制,Editor则是修改器
官方网站
安装
windows 安装
一直下一步就行, 或者自定义安装文件夹
Linux 安装
解压并安装, 也是一直下一步
我们经常用到的它的几个功能,首先是复制黏贴二进制数据
其次是它的模板功能,010 Editor内置了大概数百个常见...
简介
Kali Linux是基于Debian的Linux发行版,与Ubuntu师出同门,是设计用于数字取证操作系统。Kali Linux预装了许多渗透测试软件,包括Metasploit、BurpSuite、sqlmap、nmap 、以及Cobalt Strike等,是一整套开箱即用的专业渗透测试工具箱。Kali Linux自带Vmware镜像版本,下载解压双击打开.vmx文件即可开机。
如下图...
安装
官网连接
wget https://redirector.gvt1.com/edgedl/android/studio/ide-zips/2021.1.1.22/android-studio-2021.1.1.22-linux.tar.gz
cd /Desktop
tar -zxvf android-studio-ide-201.6953283-linux.tar.gz
cd android-studio/bin
./studio.sh # 启动
adb 设置环境变量
android-studio 自带 adb,将其...
反编译神器之 - jadx
git网址: https://github.com/skylot/jadx
简介
首先推荐功能强大的jadx,官方网站为:https://github.com/skylot/jadx,可以直接在releases页面下载其最新版,解压即可使用。
安装
Windows下安装
直接解压压缩包,安装运行即可
链接地址
Linux下安装
git clone https://github.com/skylot/j...
ida findhash 插件,详情请见 github 链接: https://github.com/Pr0214/findhash
该插件目前支持 ida7.5 版本(其他版本没测试过),也就是 python3 语法的 ida
简单修改下脚本,就可以支持 ida7.0 下面是博主修改的一版,有需要的自取(有BUG的自行修复)
findhash.zip 下载
前言
地址:https://app.yangkeduo.com/
注意是缺口滑块,而不是点选的
就是上图这种滑块
抓包分析
先来分析第一个可疑的请求包,有个 captcha_collect 加密参数,响应猜测是图片,估计...
前言
爆团 plus;sign 参数
获取 wxapkg
路径在 /data/data/com.tencent.mm/MicroMsg/{hash}/appbrand/pkg,打开小程序多点点,加载子包
把这些 .wxapkg 文件 pull 到本地,通过 wxappUnp...
前言
帮朋友看的一个样本,版本比较老,逻辑也不复杂,这里就简单分享下 so 算法的还原思路
样本下载: https://www.wandoujia.com/apps/35609/history_v7600
charles 抓包
就是这个参数
j...
前言
样本: https://www.wandoujia.com/apps/6526244
版本: 11.4.3
charles
随便一个接口 sign 参数
这个 app 有 360加固,需要先脱壳
dump dex
使用的 yang神的 frida-dump https://gith...
前言
样本下载:https://www.wandoujia.com/apps/34221
版本:11.0.4
账号密码登陆接口
charles
请求体里的 pk、t1、t2、t3、key、params 等参数
请求参数里的 signature 签名
java 层分...
前言
继续上一篇分享,本文主要分享下怎么使用 unidbg 跑起来。话不多说直接开干
unidbg
老规矩,先搭架子
package com.xiayu.meituxiuxiu;
import com.github.unidbg.AndroidEmulator;
i...