• iOS逆向系列(一) 环境配置

    前期准备有mac设备可以直接下载checker1n,下载链接:https://checkra.in/下载后安装打开如果提示身份不明的开发者(如下图),则在 设置-隐私与安全性 进行设置 打开后点击 Options,记得先连接手机 勾选第一个和第三...
  • Android加壳与脱壳(一)ClassLoader和动态加载

    三层类加载器1. 启动类加载器 Bootstrap ClassLoader负责加载存在放<JAVA_HOME>\lib目录或者-Xbootclasspath指定的路径中存放的类库。比如java.lang、java.uti等这些系统类。启...
  • Ubuntu18.04 编译安卓6.0刷入Nexus 5

    有台闲置的nexus 5,想着刷机,之前都是刷入编译好的系统包,就琢磨着自己编译安卓源码刷入。一开始用ubuntu22.04,各种踩坑,放弃了改为用ubuntu18.04资料链接:https://source.android.com/docs/set...
  • Arm汇编

    以下ARM笔记我基于 _周壑 大佬在b站的视频教程整理来的,推荐配合视频使用 环境搭建arm文档下载链接:https://documentation-service.arm.com/static/644a406baa78c007af74e6fd?to...
  • 某音web端X-Bogus 逆向分析算法

    目标:视频评论接口X-Bogus参数接口地址:’aHR0cHM6Ly93d3cuZG91eWluLmNvbS9hd2VtZS92MS93ZWIvY29tbWVudC9saXN0Lw==’ 抓包该接口是xhr请求,使用xhr下断点,...
  • 某幸咖啡逆向及DFA还原白盒AES密钥

    样例APP:某幸咖啡版本:5.0.01下面会用DFA方式对该样本白盒AES分析还原 抓包脱壳首先上来先抓包,这里直接抓包首页商品推荐,无论登录还是搜索接口都是一样的参数加密sign和q值,sign的长度不是固定的38,39,40位都有发现是360的壳...
  • 谷歌Pixel3刷机以及magisk的安装

    一、刷机1、首先找到对应自己手机的镜像版本,进行下载,https://developers.google.cn/android/images#blueline新建个文件夹shuaji,下载完解压到刷机里面2、下载刷机工具platform-tools....
  • ProtoBuf逆向之某公交app

    上一篇是web端的ProtoBuf逆向,这篇就找了个app的ProtoBuf看看练练手目标app:aHR0cHM6Ly93d3cud2FuZG91amlhLmNvbS9hcHBzLzc0NTAxNjM= 抓包分析随便搜索一个线路点进去,看到...
  • ProtoBuf分析以及某方数据逆向

    什么是protobuf一拿到网站,F12查看是否有相关数据的请求接口请求体是这样的请求头的类型也非常见的 application/json: JSON数据格式 application/octet-stream : 二进制流数据 ...
  • DFA还原白盒AES密钥

    介绍DFA攻击简单来说就是在倒数第一轮列混淆和倒数第二轮列混淆之间(在AES-128中也就是第8轮和第9轮之间,因为最后第10轮不做列混淆),修改此时中间结果的一个字节,会导致最终密文和正确密文有4个字节的不同。通过多次的修改,得到多组错误的密文,然...
/5