众所周知 jadx 非常的占用内存
所以可以选择 jadx 反编译,导出项目在使用 android studio 来分析
但使用 android studio 又会存在代码索引问题
通过 source root 即可解决
打开反编译的项目,选择 java 文件夹,右键点击 source root 即可
source root 之后需要关闭窗口重新打开,才会索引
mikrom 是一个基于 rom 定制的逆向工具
Github 链接
博主刚开始刷的是 aosp10r2_marlin 线刷包版本,刷出来之后,发现名字包含 aosp 这可是直接告诉了风控我是一台可疑设备,于是果断放弃,选择 PixelExperience_marlin 版本
redme 里面说了,卡刷包直接使用 twrp-marlin 刷进去即可,但是遇到一个坑刷完成之后,一直重...
说在前面
本文转载自龙哥星球,资料等相关内容,可加入星球下载
一、前言
一个新的开始。
本篇的阅读基础是 Unidbg Hook 大全
二、Unidbg 模拟执行
首先模拟执行,先搭个架子
package com.douyu;
import com.github.unidbg.AndroidEmulator;
import com.github.unidbg.Module;
import com.github.unidbg.linux.andro...
前言
libmcs leviathan 函数获取 xg 加密函数
app 版本: 11.5.0。unidbg 版本:0.9.7
Tips
本文内容参考了,龙哥星球的 td 案例
java 层就不分析了直接开始今天的主题,native 函数在 com...
前言
这一篇来说一说 ios frida hook 的使用
样本还是熟悉的狗东版本 10.4.4
博主初学 ios 逆向,很多操作也没啥技巧,也不知道有啥方法工具,只能使用本方法了
ida 反编译
脱完壳后会生成...
前言
ios lldb 动态调试环境搭建
网上相关的文章也挺多,这里就简单记录下流程
0x1 debugservice
路径 /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/DeviceSupport/xxx/
打开 DeveloperDiskImage.dmg 复制 usr/bin/debugserver 到桌面
0x2 ldid 签名
1、安装 ldid
brew install ldid
2、...
博主机型 pixel xl
在执行 mount -o remount,rw -t auto /system 报错
mount: '/' not in /proc/mounts
google 到一个方案,依次执行以下命令即可
1、adb root
执行成功显示
restarting adbd as root
2、adb disable-verity
执行成功显示
using overlayfs for /vendor
Verity disabled on /vendor
using...
前言
上一篇文章说了 ios 的越狱
这一篇就来说一说 ios 的脱壳神器 frida-ios-dump
工具下载
1、安装 openssh
打开 cydia 搜索 OpenSSH 安装即可
2、frida-ios-dump
frida-ios-dump 下载:https://github.com/AloneMonkey/frida-ios-dump
执行 pip install -r requirements.txt --upgrade 安装依赖包
3、iproxy
...
前言
ios 使用 checkra1n 越狱
我的手机是 iphone6sp A9 芯片,使用 unc0ver 一直失败
参考文章: https://www.jianshu.com/p/8beb21bcdae7
流程
1、下载爱思助手
2、打开工具箱 -> 一键越狱,选择 checkra1n 越狱
3、点击 start -> next
4、按照步骤依次操作:点击 start -> 同时按下关机键和 Home ...
前言
magisk 安装方式,常用的是使用 twrp 通过 recovery 方式直接刷入 zip 文件
还有一种方式是直接安装 magisk apk 通过 boot.img 文件修复方式安装。这一篇就来说一下
参考文章:https://blog.csdn.net/qq1337715208/article/details/115922514
magisk 下载链接:https://github.com/topjohnwu/Magisk/releases
安...
简介
010 Editor的功能在其名字中就体现出来了,010代表二进制,Editor则是修改器
官方网站
安装
windows 安装
一直下一步就行, 或者自定义安装文件夹
Linux 安装
解压并安装, 也是一直下一步
我们经常用到的它的几个功能,首先是复制黏贴二进制数据
其次是它的模板功能,010 Editor内置了大概数百个常见...
简介
Kali Linux是基于Debian的Linux发行版,与Ubuntu师出同门,是设计用于数字取证操作系统。Kali Linux预装了许多渗透测试软件,包括Metasploit、BurpSuite、sqlmap、nmap 、以及Cobalt Strike等,是一整套开箱即用的专业渗透测试工具箱。Kali Linux自带Vmware镜像版本,下载解压双击打开.vmx文件即可开机。
如下图...
安装
官网连接
wget https://redirector.gvt1.com/edgedl/android/studio/ide-zips/2021.1.1.22/android-studio-2021.1.1.22-linux.tar.gz
cd /Desktop
tar -zxvf android-studio-ide-201.6953283-linux.tar.gz
cd android-studio/bin
./studio.sh # 启动
adb 设置环境变量
android-studio 自带 adb,将其...
反编译神器之 - jadx
git网址: https://github.com/skylot/jadx
简介
首先推荐功能强大的jadx,官方网站为:https://github.com/skylot/jadx,可以直接在releases页面下载其最新版,解压即可使用。
安装
Windows下安装
直接解压压缩包,安装运行即可
链接地址
Linux下安装
git clone https://github.com/skylot/j...
ida findhash 插件,详情请见 github 链接: https://github.com/Pr0214/findhash
该插件目前支持 ida7.5 版本(其他版本没测试过),也就是 python3 语法的 ida
简单修改下脚本,就可以支持 ida7.0 下面是博主修改的一版,有需要的自取(有BUG的自行修复)
findhash.zip 下载
前言
地址:https://app.yangkeduo.com/
注意是缺口滑块,而不是点选的
就是上图这种滑块
抓包分析
先来分析第一个可疑的请求包,有个 captcha_collect 加密参数,响应猜测是图片,估计...
前言
爆团 plus;sign 参数
获取 wxapkg
路径在 /data/data/com.tencent.mm/MicroMsg/{hash}/appbrand/pkg,打开小程序多点点,加载子包
把这些 .wxapkg 文件 pull 到本地,通过 wxappUnp...
前言
帮朋友看的一个样本,版本比较老,逻辑也不复杂,这里就简单分享下 so 算法的还原思路
样本下载: https://www.wandoujia.com/apps/35609/history_v7600
charles 抓包
就是这个参数
j...
前言
样本: https://www.wandoujia.com/apps/6526244
版本: 11.4.3
charles
随便一个接口 sign 参数
这个 app 有 360加固,需要先脱壳
dump dex
使用的 yang神的 frida-dump https://gith...
前言
样本下载:https://www.wandoujia.com/apps/34221
版本:11.0.4
账号密码登陆接口
charles
请求体里的 pk、t1、t2、t3、key、params 等参数
请求参数里的 signature 签名
java 层分...