android 逆向 ·

sgmain 6.4.x xminiwua 加密算法分析研究

仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。 前言 sgmain 6.4.x 版本的 x-mini-wua 参数加密算法研究分析 样本 https://www.wandoujia.com/apps/38221/history_v1843 本...
android 逆向 ·

sgmain 6.4.x xsign 加密算法分析研究

仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。 前言 sgmain 6.4.x 版本的 x-sign 参数加密算法研究分析 样本 https://www.wandoujia.com/apps/38221/history_v1843 使用到...
密码学 ·

密码学学习记录|aes dfa 练习样本三

前言 dfa 攻击相关资料,可参考之前的文章 从黑盒攻击模型到白盒攻击模型 样本来自龙哥星球,需要获取可加星球。上述链接有二维码 Tips:这个样本要比前两个复杂很多,主要不是很好定位注...
密码学 ·

密码学学习记录|aes dfa 练习样本二

前言 dfa 攻击相关资料,可参考之前的文章 从黑盒攻击模型到白盒攻击模型 样本来自龙哥星球,需要获取可加星球。上述链接有二维码 unidbg 祖传操作,架子先搭起来 package com.qinless.zha...
密码学 ·

密码学学习记录|aes dfa 练习样本一

前言 dfa 攻击相关资料,可参考之前的文章 从黑盒攻击模型到白盒攻击模型 样本来自龙哥星球,需要获取可加星球。上述链接有二维码 unidbg 祖传操作,先把架子搭起来 package com.qinless.y...
转载 ·

【转载】第六讲——使用Frida进行DFA攻击

说说在前面 本文转载龙哥星球 白盒 AES 密码学系列,相关文件代码等,可加入星球下载 一、前言 这篇里,我们展示使用Frida处理DFA,这是更常见的场景。上篇文章那般拥有源码的情况下,注入故障就是修改代码,而一般的逆向场景中,我们需要IDA分析代码以及使用Frida API 或IDA 修改 state的字节。 二、案例 首先,这个...
转载 ·

【转载】第三讲——差分故障攻击的原理

说说在前面 本文转载龙哥星球 白盒 AES 密码学系列,相关文件代码等,可加入星球下载 一、前言 Differential Fault Analysis 中文翻译即差分错误分析或差分故障分析,Differential 即差分,Fault 为错误、故障之意。简而言之,本文要理解这个方法,就要探究这两个要素 差分 错误,或者说故障 这节的知识量可真不...
ios 逆向 ·

ios 逆向|frida hook 简单使用

前言 这一篇来说一说 ios frida hook 的使用 样本还是熟悉的狗东版本 10.4.4 博主初学 ios 逆向,很多操作也没啥技巧,也不知道有啥方法工具,只能使用本方法了 ida 反编译 脱完壳后会生成...
ios 逆向 ·

ios 逆向|frida-ios-dump 脱壳反编译

前言 上一篇文章说了 ios 的越狱 这一篇就来说一说 ios 的脱壳神器 frida-ios-dump 工具下载 1、安装 openssh 打开 cydia 搜索 OpenSSH 安装即可 2、frida-ios-dump frida-ios-dump 下载:https://github.com/AloneMonkey/frida-ios-dump 执行 pip install -r requirements.txt --upgrade 安装依赖包 3、iproxy ...
android 逆向 ·

android app X-SS-QUERIES 参数分析

前言 帮朋友看的一个样本,版本比较老,逻辑也不复杂,这里就简单分享下 so 算法的还原思路 样本下载: https://www.wandoujia.com/apps/35609/history_v7600 charles 抓包 就是这个参数 j...
android 逆向 ·

android app so sig 加密参数 unidbg

前言 继续上一篇分享,本文主要分享下怎么使用 unidbg 跑起来。话不多说直接开干 unidbg 老规矩,先搭架子 package com.xiayu.meituxiuxiu; import com.github.unidbg.AndroidEmulator; i...
android 逆向 ·

android app nsign so 加密算法分析

推荐阅读 密码学学习记录|hash md5 算法练习样本二 前言 app https://www.wandoujia.com/apps/280945 版本 15.25.1 charles 抓包 就是这个 nsign 参数 java 分析 全局搜索 "nsign...
转载 ·

【转载】Unidbg SO 逆向入门实战教程十 simpleSign

原文链接:https://blog.csdn.net/qq_38851536/article/details/118397129?spm=1001.2014.3001.5501 前言 这是SO逆向入门实战教程的第十篇,总共会有十三篇,十三个实战 通过该样本可以充分学习如何在unidbg中补充环境朋友zh3nu11和我共同完成了这篇内容,感谢 准备 首先我们发现了init函数,它应该就是SO的初始化函...
转载 ·

【转载】Unidbg SO 逆向入门实战教程九 blackbox

原文链接:https://blog.csdn.net/qq_38851536/article/details/118115569?spm=1001.2014.3001.5501 前言 这是SO逆向入门实战教程的第九篇,总共会有十三篇,十三个实战 这一篇中,我们以unidbg为主力工具去分析一个难度适宜的算法 坦白说,这篇的阅读体验不是特别好,原因来自两点 1、文章这种形式很难保证分...
转载 ·

【转载】Unidbg SO 逆向入门实战教程八 文件读写

原文链接:https://blog.csdn.net/qq_38851536/article/details/118024298?spm=1001.2014.3001.5501 前言 这是SO逆向入门实战教程的第八篇,总共会有十三篇,十三个实战 本篇分析的是自写demo,帮助大家熟悉unidbg中对文件读写的处理,例子中主要涉及 Sharedpreference读写 Assets读写 文件读写 demo1设计 Sharedpre...
转载 ·

【转载】Unidbg SO 逆向入门实战教程七 main

原文链接:https://blog.csdn.net/qq_38851536/article/details/118000259?spm=1001.2014.3001.5501 前言 这是SO逆向入门实战教程的第七篇,总共会有十三篇,十三个实战 一个较好的综合性样本,本篇抛砖引玉分析一下 准备 这是我们的目标方法 参数1是203 参数2是一个对象数组 9b69f861-e054-4bc4-9daf-d36ae205ed3e...