- 博客(45)
- 收藏
- 关注
原创 tiktok和某音符的access_key算法代码
这段Python代码演示了如何使用hashlib库进行MD5加密。程序将四个字符串变量(fpID、slate、deviceId、end)拼接后,通过MD5算法生成哈希值。首先创建MD5对象,然后更新输入字符串(需编码为UTF-8字节串),最后输出16进制格式的哈希结果。注释中提到的"盐"表明这些变量可能用于加密过程中的混淆参数。代码最后打印出加密结果并附带"洒洒水啦"的轻松语气。
2025-07-24 23:20:32
4
原创 某神的算法[uf,ab,ef]相关算法浅谈
uf,ab,ef以上java层调用过程图so 是做了处理的导出函数没有,说明是加固了。那就要内存解析后dump出解密的so.不能无法分析代码是能正常看到了,不过很复杂,里面是相互嵌套的,静态搞了很久,不行。原因是采用ollvm。
2024-06-21 13:30:20
1170
1
原创 TikTok系列算法定位还原x-ss-stub
我们上次说到TikTok的x-ss-stub的算法就是ccmd5标准库算的,今天要讲细致点,表面这个结论本不是直接将数据md5那么来的,是经过一系列分析来的。我们居然要看这个算法,我们可以尝试字符搜一下这个算法,上次我们说不方便定位,但是也是可以尝试的!TikTok的x系列的算法比较有名,很多粉丝也问过,之前没有深入研究,本人工作量也比较大。上图是上次截图的,这次我们分析整个定位过程,分享我们的技术。进入这x-ss-stub这个算法,看到算法引用地方,我们可以跟进去查看。结果一样,说明分析是没有问题的!
2024-01-14 22:52:51
817
原创 tiktok_浅谈hook ios之发包x-ss-stub
一般安卓逆向可以直接搜关键词,但是ios 都在 Mach-O binary (reverse byte ordering scheme, 64-bit)也就是可执行文件,也是安卓的so ,只是文件不同。当我们分析到body 的时候,你会发现数据都是乱码,其实也就是转字节形式了,setHTTPBody。我们是能看到有数据流的,我们可以看到经过了这个类,我们进行无休止的hook。因此我们是定位的了的,我们可以看到响应的数据,然后挨个分析数据来源,也是body 的地方,我们可以视图解析一下。
2024-01-11 17:27:03
1713
原创 ios 逆向分分析,某业帮逆向算法(二)
上次hook 发现自己的数据有点问题。才发现是自己的编辑器识别出问题了。结果和我们hook的一样,下一步我们看看,返回值做了什么样的操作。v11在下面循环,那我们现在还原一下这个操作。两段代码完成后,进行base64编码。
2023-12-03 19:32:37
1329
原创 ios 逆向分分析,某业帮逆向算法(一)
我们看到一个熟悉的函数名,sel_md5WithEncodiong_,这就是我们md5的位置,那我们分析一下这个sub_1005FA16C函数做什么事情了,返回值反推,v28 的值是stringWithFormat:方法调用返回来的。我们目标是sign 的数据,我们回溯一下我们调用这个函数的地方0x10195e394 homework!已知我们32位,我们不妨猜测是md5 ,那我们试图使用CC_MD5 ,这个是ios 中的标准库, 我们使用frida-trace 注入hook一下,看看有没有 经过。
2023-11-30 23:18:03
2035
原创 辛苦的被坑经历-过滑块705
就是说话太不温柔了,可能偏向没有那玩意的人!可乐还是百事好大佬的一篇轨迹,这解决了我轨迹过不了的问题!采用缩放大法,解决这个问题的果然是大佬!拿到两个值 拿到token算完成。
2023-09-03 23:32:40
593
3
原创 防水墙分析算法,并且验证 getTdcData()函数
跟入 window.TDC.getData(!0) 函数 这就是collect加密处。我们寻找collect 参数数据 o.getTdcData(),跟进去。
2023-08-15 21:36:51
839
1
原创 滑块分析算法研究
将上面的数据拼接后 通过这个加密函数 o = n[r("0x30")](h, i),转字符串!加密后返回一个数据在进行数数组转Buffer在base64编码。verifyParam 就是你了,我们现在他来自哪里?一看到验证码就是有点小头疼。看到上面的代码就是看到解密过程。index js文件中。转换成数组后进入加密。
2023-07-25 00:31:00
1061
原创 mysql 数据库版本遗忘开发版本速查版本
3.看 Target Server Version的值,我这边是mysql 版本是50547 ,对应的版本就是5.5.47版本,2.选中文件 ——>鼠标现在右键——>选择编辑文本——>然后我们看到前面的几行注释。很多时候,要找到数据库版本,我们老不能直接快速找到,我们如何快速找到对应版本呢?这个其实很简单,找数据库版本就可以,那我们如何寻找呢?
2023-04-10 08:00:00
276
原创 从你的全世界路过---陌陌X-SIGN还原
我们上期介绍了hook 接口方式,今天我分析so 层。学习是为了复杂的事情简单化。不用如此繁琐。跟进native_sdbyecbu37x这个函数,我们f5看伪代码v13 = sign(v9, v10, v11, a6); 跟进这个函数代码如下(示例):2.代码贴入SHA消息摘要java代码如下:java 代码如下(示例):总结算法,结合动态调试!
2022-10-24 02:10:23
2088
原创 陌陌X-SIGN算法HOOK
学习是必然的,一路并不是平台的到道路,总要有点意外和惊喜。人嘛!太顺不好。学习是枯燥的,是乏味的,我们学习算法是为了更好的拓展自己的思维和想法。今天我带大家学习一下陌陌x-sign算法,这个我们经常用到的签名算法。首先我们老样子, Fiddler 抓包,登录处有我们目标想要的算法。然后我们就x-sign算法开始研究算法jadx-gui 反编译apk,搜索X-SIGN跳到这个方法里面,查看这个方法,代码如下:我们看到this.j.put(“X-SIGN”, a(bArr, this.j, this.
2022-10-04 18:02:17
2286
4
原创 安卓系统定制脱壳之android源码增加产品
在自己同步源码目录运行 source envsetup.sh 或者 . build/envsetup.sh 命令。修改eng 版本,需要先选择vendorsetup.sh脚本文件进行修改,路径对应的是自己的路径。修改要注意前面要带add_lunch_combo ,后面跟上你要的版本类型。修改完后重新运行 ,1-3步骤。如过要重新编译,要删除缓存,删除命令如下。这篇文章到此就结束了,下一章节教大家如何修改文件,做定制系统。选择自己想要编译的版本并且选择类型。三、make -j 编译。二、lunch 选择。
2022-10-01 19:43:41
1024
原创 华为MateBook电脑PAK-AL09救砖教程
自己编译window arm iso镜像近日,window给我上了一颗,安装系统不了,让我花了数小时救砖,过程极其痛苦。下面你们来分享我的果实吧!
2022-09-24 19:50:43
5820
4
原创 安卓系统定制脱壳(第一章)
学习系统编译,更好了解安卓系统dex 加载时机。给个关注呗!针对系统定制脱壳机,学习交流使用。编译环境非常重要。作者:任雪飘。
2022-09-22 02:11:35
1661
原创 xposed框架安装使用教程(第一篇)
xposed框架:我们在hook某个参数时经常都要用到hook 插件,打印输出我们的调用函数进行了哪些参数传递,没有hook插件是无法hook 除非另辟路径!
2022-09-19 00:48:43
7230
2
原创 网易大神2022最新版本分析(1)
学习网易大神dex 加固方式,更好容易掌握最新技术,攻防对抗,只是为了更好得学习成长,了解自己得不足!一切学习都是为了进步!dex不能正确解析出代码,我们使用jeb 反编译得到了正确得代码。
2022-09-15 18:18:20
2007
原创 傻瓜式编写安卓hook插件
我们平常在做算法分析时,经常碰到加密算法在so 层,或者在想快速知道我们传入参数是那些,最近快的办法就是动态调试,但是有时间又觉得smali代码调试很麻烦。直接hook方法会更省事。下面我们就来写个hook 插件。第一个启动的进程自然是init进程,该进程会启动所有Android进程的父进程——Zygote(孵化)进程,该进程的启动配置在/init.rc脚本中,而Zygote进程对应的执行文件是/system/bin/app_process,该文件完成类库的加载以及一些函数的调用工作。
2022-09-11 22:27:39
2379
原创 安卓木马艺术之环境设计
学习本章节小内容能够更好的了解手机木马的特性!目的就是为了更好的让自己的信息更安全信息泄露就是如此简单,请点击下载反诈app以上就是生成和执行过程,给大家更好的科普。小编实属不易,能否给我个关注呢?后期继续更新其他文章。
2022-09-10 00:51:49
1358
原创 安卓木马监听艺术
火车票实行实名制后,车票上印有购票者的姓名、身份证等信息,很多人在乘坐完火车后,会顺手丢弃火车票,不法分子一旦捡到,就可以通过读票仪器窃取车票中的个人信息;在刷卡购物的纸质对账单上,记录了持卡人的姓名、银行卡号、消费记录等信息,随意丢弃同样会造成个人信息泄露。通讯录信息、通话记录、短信记录、聊天记录、个人视频、照片等隐私信息以及你的设备信息、社会关系信息、网络行为信息等。同时,个人信息泄露是诈骗成功实施的关键因素,不法分子在精准掌握用户个人信息的前提下,能编造出迷惑性更高的诈骗场景,继而对公众实施欺诈。
2022-09-07 23:13:12
593
原创 逆向so的刨析速成
为了使用任何新的 JNI 函数,本机库必须导出一个JNI_OnLoad返回 JNI_VERSION_1_2. 如果原生库不导出JNI_OnLoad函数,VM 会假定该库只需要 JNI 版本JNI_VERSION_1_1。如果 VM 无法识别返回的版本号 JNI_OnLoad,则无法加载本机库。JNI_OnLoad必须返回本机库所需的 JNI 版本。我们直接双击更过去,JNI_OnLoad函数,然后f5转成伪c代码。动态注册调用JNI_OnLoad这个函数进行动态注册。不是静态注册,这边肯定就是动态注册。
2022-08-25 12:49:08
1791
1
原创 某易—将军令动态刨析算法(1)
先进行判断 j2>c2 是不是大于,大于的话,就c2的值等于j2,否则也就是直接用 c2本身的值。str2 文本数据通过d0.g(str2)也就是g 这个方法计算出一个字节数组。我是任雪飘,一个技术渣渣。我是任雪飘,一个技术渣渣,可以加我星球一起交流!我们直接hook 这个方法获取传入的三个参数。f10198a的初始化值是等于0。c2是调用了c这个方法返回的值。下章节我们讲native层算法。第三个参数为:token。返回值为:6位数的动态码。第二个参数为:序列号。.........
2022-08-16 10:26:52
4173
1
原创 浅谈bugku_ctf_Reverse 之——特殊的Base64
很明显,是我们要的flag,接下来自己验证flag{Special_Base64_By_Lich}看到我们输入的flag是通过base64编码的,那我们找一下映射表。是否和我们标准的一样。首先我们查壳,发现没有加壳,看到是64位程序,我们老样子,找IDA警惕分析一波。结果不一样,很显然是不对的。我们找个在线地址试试。潇洒来了转一圈,给你们加个餐。看到base64就是两个字盘他,先解码。...
2022-07-26 22:42:52
681
原创 bugku_ctf {Reverse}逆向浅谈之easy-100
大家好,我是你们的老朋友,任雪飘!一个伪全站,伪全能的垃圾!得到了AES算法采用的是AES/ECB/PKCS5Padding填充方式,分析到现在我们就大概明白了,图片中获取的字符串给str,然后。后面的代码主要是AES加密,当做密码,将输入的字符串进行AES加密后和后面给出的字符串比较,如果是一个标记。d方法分析完毕了,咱们后悔了,觉得这不是多余的嘛,返回,直接看p方法了!到此结束,有参考部分资料,感谢大家对我的关注!废话多了点,我们直接开干,下面看代码。我们小白,我们玩,看下面代码。...
2022-07-25 02:33:57
814
【移动安全与逆向工程】IDA调试命令与Android动态调试技巧:涵盖ADB命令、JDB调试、SO层逆向分析及OLLVM混淆应对策略
2025-06-02
接下来逆向行业寒冬即将来到,您怎么样看?
2023-11-22
小华为啥喜欢你?666
2023-09-15
TA创建的收藏夹 TA关注的收藏夹
TA关注的人