说在前面
本文转载自龙哥星球,资料等相关内容,可加入星球下载
一、前言
一个新的开始。
本篇的阅读基础是 Unidbg Hook 大全
二、Unidbg 模拟执行
首先模拟执行,先搭个架子
package com.douyu;
import com.github.unidbg.AndroidEmulator;
import com.github.unidbg.Module;
import com.github.unidbg.linux.andro...
前言
地址:https://app.yangkeduo.com/
注意是缺口滑块,而不是点选的
就是上图这种滑块
抓包分析
先来分析第一个可疑的请求包,有个 captcha_collect 加密参数,响应猜测是图片,估计...
前言
继续上一篇分享,本文主要分享下怎么使用 unidbg 跑起来。话不多说直接开干
unidbg
老规矩,先搭架子
package com.xiayu.meituxiuxiu;
import com.github.unidbg.AndroidEmulator;
i...
参考原文:https://blog.csdn.net/chang995196962/article/details/119763316
Python时间计算:当天、前一天、月初、月末、季初、季末
import datatime
date = datetime.datetime.now()
当天:
newdate = datetime.datetime.now()
condtions = {'datadate': newdate}
昨天:
newdate = date + datetime.t...
使用 python 实现 java 中的 Random 对象
在 android 逆向中,经常会遇到 random 随机数,了解原理大佬都可以自行写出来,不了解的也没啥,已经有前辈造好轮子了
Random random = new Random();
System.out.println(random.nextLong());
System.out.println(random.nextInt());
java 代码,随机长整数,跟随机整数
pyth...
前言
在 android 逆向中,经常会遇到加壳的 app 分析就要先脱壳
目前网上的脱壳工具已经很多了,但是大多都比较复杂,还是基于 frida 的比较简单
脱壳后会有多个 dex 一个一个分析太麻烦了
demo
叮咚买菜 app
参考: frida-unpack 基于 frida 的脱壳工具
代码
import os
import zipfile
def rename_class(path):
...
pycharm 设置 python 文件默认模版
设置的路径在这里,也可以给其他文添加默认模版
变量代表的意思
${PROJECT_NAME} - 当前Project名称;
${NAME} - 在创建文件的对话框中指定的文件名;
${USER} - 当前用户名;
${DATE} - 当前系统日期;
${TIME} - 当前系统时间;
${YEAR} - 年;
${MONTH} - 月;
${DAY} - 日;
${HOUR} - 小...
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
参考文章
frida sekiro fridaManager 环境搭建
frida 加载 sekiro dex 文件 实现与服务端交互
frida sekiro 实现 taobao sgm...
采集思路
1、某狗 wx
这个极力不推荐,效率低,有限制,还有验证码等反爬手段
2、采集 wx 客户端
这个算是比较稳定的方案,同时难度也比较高
Tips
目前使用的是第二种方案,通过获取 wx...
import os
def main():
for root, dirs, files in os.walk('filepath'):
# root 表示当前正在访问的文件夹路径
# dirs 表示该文件夹下的子目录名list
# files 表示该文件夹下的文件list
# 遍历文件
for f in files:
print('111: ', os.p...
DES 模块安装
pip install pyDes
coding
import base64
import pyDes
class DESHandler(object):
def __init__(self, key, iv=None):
self.key = key
self.iv = iv or key
def encrypt(self, text):
des_obj = pyDes.des(self.key, self.iv, padmode=pyDes.PAD_PKCS5)
return...
import six
import rsa
import base64
from rsa import transform, core
class RSAPublicDecrypt(object):
def __init__(self, encrypt_text, pub_key):
self._encrypt_text = encrypt_text
self._pub_string_key = pub_key
self._modulus = None
self._exponent = None
...
先来看看结果
代码
import xlwt
def excel_style():
# 为样式创建字体
font = xlwt.Font()
# 设置字体名字对应系统内字体
font.name = u'微软雅黑'
font.height = 240
alignment = xlwt.Alignment()
# 设置水平居中
alignment.horz = xlwt.Alignment.HORZ_CENTER
# 设...
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
本次主要分析,某品会 app 添加购物车接口的 edata 加密参数
版本 7.45.6 低一点的版本没有这个加密参数
charles 抓包...
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
使用 AndroidAsync + FridaManager 实现 frida 脚本持久化 rpc 远程调用
AndroidAsync 使用链接
FridaManager 安装教程...
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
之前写过一篇 PDD系列 anti-content 小程序加密逻辑分析
这小程序有个坑,每隔几个小时都需要请求个类似于认证的接口,...
简介
最近在研究 virjar 大佬的 sekiro 项目,发现贼好用,但因为是使用 java 开发的,本人也是 java 菜鸡,就研究了下其原理,使用 python 的 tornado 框架写了个简陋版的
目录结构
demacia --项目目录
demo --demo,示例代码
app --app demo
action.py --注册函数具体实现逻辑
...
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
本次目标小程序,某盛优选
具体的小程序反编译流程这里就不说了,有啥问题可以加博主一起讨论
分析请求包
打开小程序...
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
使用 frida 辅助分析 so 加密,并使用 unidbg 完成 黑盒调用, apk 版本 5.7.1
分析请求包
这里请求参数里包含 sig,...
使用 flask_restful 写的 frida rpc 服务
主要实现了一下功能
可以同时连接多台手机, hook 多个 app;
每个 app 只会 attach 一次, 这样可以减少内存消耗, 以免 app 挂掉;
每次主动调用前都会检测, 当前 attach 的实例对象是否存在, 不存在则重新 attach
实现了, apk自动重启, frida-server(经过测试,android 7.x 以上...