一些爬虫tricks
请求的时候去掉header1234"Host": "teslamotorsclub.com","Connection": "keep-alive", // 保持链路复用,即cookie复用"Pragma": "no-cache","Cache-Control": "no-cache",
chrome 元素断点当元素发生变化时,断住
fiddler 导出 curl
fiddler 抓包 tls
原型链
原型链继承12345function Student() { }cxs.propotype = new Student()
箭头函数12345678910111213fn => x * x// 等价于function (x) { return x * x}// 定义匿名函数obj = { name: "cxs", fun: ...
快手web滑块和巨量算数小程序AES算法还原
0701657335e84f0c327f6bba26337f2ad6ca4ba8e3335a3698f9be1e4802627deaaac0052b916264bcb5a4d8e8f98c8e2d847cfadcdfa84e0fe0e67274eaea23fd3ffcc4f176f1d3506fbf7b8e4efb2c6394b7ae7512f8d614a9685e70c513cdca28bb99e84c6359ba6ac985dd000c7dbb6b9f9d87d012df3652e3a396b006273c1a510b82ec5160d76aeb92df44d18c7956d06060ba0dc1f82146f1e524971c9dabc7332160c966e20de79995c11a1ddd7e5eb4811f600f18879f357732bbcfe64c51acba7c4aaef31e13e9fe2fb74937042a6ef108d678bc0d04e3d975f1569d767e729b8cca1eb8f86d72f8c7f58366b5bdda186e895b9 ...
代理拦截mitmproxy,自动化工具pyautogui
mitmproxy 的使用pip install mitmproxy
安装 https 证书: http://mitm.it/
需将浏览器切换至 8080端口的代理
设置全局代理
1http=127.0.0.1:8080;https=127.0.0.1:8080
使用脚本拦截解析请求
建议使用mitmweb,关闭浏览器,一边调试脚本
1mitmweb -s 大众点评自动化.py
12345678910111213141516171819# -*- coding: utf-8 -*-# time: 2023/5/24 17:52# author: Chenimport jsonfrom pprint import pprintdef response(flow): # 检查请求的 URL 是否匹配指定的地址 urls = ( "https://ihotel.meituan.com/group/v1/poi/0", # 详情 "https://ihotel.meituan.com/api/v2/co ...
APP逆向学习
算法助手https://modules.lsposed.org/module/com.junge.algorithmaide/
设备上需要安装xposed环境,并激活模块,Lsp用户需要勾选”系统框架”和被Hook的app
启动算法助手,选择需要hook的目标程序,应用开关打开,相应的功能自行选择
运行目标程序,回到算法助手,即可在日志面板看到相关信息
自定义Hook
SimpleHook
不支持模拟器?
https://github.com/littleWhiteDuck/SimpleHook
曲境,浏览器hook
在lsposed中,记得勾选系统框架,不支持模拟器?
https://mp.weixin.qq.com/s/zXRKNximCk5DDFfFZcxDJQ
https://github.com/Mocha-L/QuJing
Hooker,frida通杀脚本
项目黄了
https://github.com/CreditTone/hooker
APP签名校验对抗
PM代理
IO重定向
京东web商品详情接口h5st参数逆向,补环境和纯python实现
0701657335e84f0c327f6bba26337f2a0d6e037a5905cf83130fe2c68e5b9ab86701528920ae9126f98513315f17b82af70de4676511670b9e6f5c284bf323264f87010c64bc81d28337512d0e4f292b4a80e74426960ee92b93f4bdef3eb2ec48753599128bff1f7ba4626961bb45921801e4a4aec67a4e64e6dbec86699f3faaa22744587fa9503c5e0ae3ddd16434726e617e657ad5849f0742cab8954e9ad0e3497d8cd1bc6abd45730bd6bcb5e6d396e8063e9fb0f0d908370b16c26ec1e5b42e2ef38b5292e7856d20d27c9f5512b7da82e4b21e259c789823aa70bfcdb266baba8f717c8132a10834d72f5e97293aaed75cf81acda ...
抖音弹幕 WebSocket协议、Protobuf还原
0701657335e84f0c327f6bba26337f2ad6ca4ba8e3335a3698f9be1e4802627df9bf1ba2016982363085a7a4c7e66d36234dd0b01c29f69d016d230846f0fd4b40c30d5716eee2f541bd5d1e879c29027be824d015e44112c6e27924c2302991dd191658d151192c8c8d1cff6118c20a7df51a3c6acd0446304df202cfc77965d0361b83a24498faf7ab736cfd4e6e9d46743ea4634b84c17e7fdb542e3e9a5ce916be2c5c5e138168f04de241c95a936271238e40ab963a5135efac38bffbcab2066d23a6ead6884453f10a9a5a8c6d2ec8f41da38eb882b7d6627cb752a1c8f8beaae5d35e297ac24ff34a15b4cf560a7384be1065497ad ...
APP逆向-吾爱破解2023安卓中级题,来点小小的CTF震撼
先来看看APP界面
拖到jadx,see see java 源码
关键是要让代码跳转到这里,我这里主要是修改smali,然后重新签名打包,当然,你也可以用frida或者objection hook 传参
模仿下面的两行代码,在位置1插入
12:cond_63:goto_63
然后,修改上面的两个if判断,重新打包,跳转成功
过了这个,但还是啥都没有,只跳出一句话,再看源码,注意到两处可疑的地方
将apk改成压缩包,在里面找到 aes.png 和 lib52pj.so 两个文件
先以文本形式打开 aes.png,得到一大段意义不明的文本
有点像是base64编码,decode一下
还是不明所以,先放一边……💀💀💀
再来分析so,拖到 IDA Pro 分析
进入 Java_com_zj_wuaipojie2023_12_MainActivity_decrypt 函数内部
这里可以确定加密算法是AES,模式是ECB,填充是PKCS7,|wfkuqokj4548366 刚好16位长度,疑似密钥
到**CyberChef**试试就知道了,显示参数出错,果然没那么 ...
APP逆向-戒了吧去除开屏广告和强制更新
去除更新弹窗方法一 修改 AndroidManifest.xml 版本号(失败)
方法二 修改 dex 版本号(失败)
方法三 抓包分析接口(失败)死活找不到入口,唉~
方法四 Arsc资源搜索(失败)
方法五 Activity记录MT管理器开启Activity记录,定位到 com.dcloud.android.widget.dialog.DCloudAlertDialog
删除 show
删除两个 constructor
终于成功了,我淦!!!😭
去除开屏动画(失败,应用数据读取失败)
修改 AndroidManifest.xml 里面 LAUNCHER 的 android:name
MT管理器教程第四课之去除软件更新提示_哔哩哔哩_bilibili
Android逆向技巧——去除开屏广告_Android_脚本之家
教你学会简单的APK修改
Windows逆向初体验
如何正确的对Windows软件进行逆向工程(翻译/转载) | Lyon’s blog
Proxifier抓包PC应用,转发Fiddler参考:http://www.51testing.com/html/42/15142342-4462193.html
增加服务器: 配置文件 - 代理服务器
增加规则: 配置文件 - 代理规则
不自动解析域名
APP逆向-吾爱破解2023春节
Android 1使用开发者助手分析界面资源
定位按钮标签
在jadx-gui中,根据包名和类名定位代码,抠出来修改一下,放到Java在线编译网站上运行,得到flag
通关 🙌🙌🙌
Android 2像第一题一样,使用开发者助手定位Activity,这里就不赘述了,直接上jadx-gui静态分析
主要的判断逻辑在这里,其实就是将uid和flag传给c0837a.m25B,然后返回结果
12345if (c0837a.m25B(obj, StringsKt.trim((CharSequence) editText2.getText().toString()).toString())) { Toast.makeText(this$0, "恭喜你,flag正确!", 1).show();} else { Toast.makeText(this$0, "flag错误哦,再想想!", 1).show();}
进入 c0837a.m25B 函数:
函数的返回结果是比较两个值
这里由于涉 ...