自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

原创 陌陌小软件

2025-07-27 04:10:08 364

原创 tiktok和某音符的access_key算法代码

这段Python代码演示了如何使用hashlib库进行MD5加密。程序将四个字符串变量(fpID、slate、deviceId、end)拼接后,通过MD5算法生成哈希值。首先创建MD5对象,然后更新输入字符串(需编码为UTF-8字节串),最后输出16进制格式的哈希结果。注释中提到的"盐"表明这些变量可能用于加密过程中的混淆参数。代码最后打印出加密结果并附带"洒洒水啦"的轻松语气。

2025-07-24 23:20:32 4

原创 环境陌陌检测

百分之百满足需求,可定制功能。

2025-07-23 09:17:04 401

原创 TikTok,强接口

接口。

2025-07-05 17:23:01 104

原创 陌陌,写个小玩意

好无聊,其实也很忙。

2025-07-05 17:10:26 116

原创 tk源码笔记

已经不想更新了。

2025-06-21 14:39:23 150

原创 frida 报错安卓报错解决

【代码】frida 报错安卓报错解决。

2025-06-04 22:12:02 182

原创 海外tk抓包简单暴力方式

将地址替换下面代码就可以。

2025-06-02 18:16:48 274

原创 发个状态,太累了tiktok

2025-03-26 16:40:46 139

原创 某神的算法[uf,ab,ef]相关算法浅谈

uf,ab,ef以上java层调用过程图so 是做了处理的导出函数没有,说明是加固了。那就要内存解析后dump出解密的so.不能无法分析代码是能正常看到了,不过很复杂,里面是相互嵌套的,静态搞了很久,不行。原因是采用ollvm。

2024-06-21 13:30:20 1170 1

原创 Tiktok算法还原-x-gorgon还原部分源码

部分代代码,可以滴我全部。

2024-02-19 18:24:34 1974

原创 TikTok系列算法定位还原x-ss-stub

我们上次说到TikTok的x-ss-stub的算法就是ccmd5标准库算的,今天要讲细致点,表面这个结论本不是直接将数据md5那么来的,是经过一系列分析来的。我们居然要看这个算法,我们可以尝试字符搜一下这个算法,上次我们说不方便定位,但是也是可以尝试的!TikTok的x系列的算法比较有名,很多粉丝也问过,之前没有深入研究,本人工作量也比较大。上图是上次截图的,这次我们分析整个定位过程,分享我们的技术。进入这x-ss-stub这个算法,看到算法引用地方,我们可以跟进去查看。结果一样,说明分析是没有问题的!

2024-01-14 22:52:51 817

原创 tiktok_浅谈hook ios之发包x-ss-stub

一般安卓逆向可以直接搜关键词,但是ios 都在 Mach-O binary (reverse byte ordering scheme, 64-bit)也就是可执行文件,也是安卓的so ,只是文件不同。当我们分析到body 的时候,你会发现数据都是乱码,其实也就是转字节形式了,setHTTPBody。我们是能看到有数据流的,我们可以看到经过了这个类,我们进行无休止的hook。因此我们是定位的了的,我们可以看到响应的数据,然后挨个分析数据来源,也是body 的地方,我们可以视图解析一下。

2024-01-11 17:27:03 1713

原创 ios 逆向分分析,某业帮逆向算法(二)

上次hook 发现自己的数据有点问题。才发现是自己的编辑器识别出问题了。结果和我们hook的一样,下一步我们看看,返回值做了什么样的操作。v11在下面循环,那我们现在还原一下这个操作。两段代码完成后,进行base64编码。

2023-12-03 19:32:37 1329

原创 ios 逆向分分析,某业帮逆向算法(一)

我们看到一个熟悉的函数名,sel_md5WithEncodiong_,这就是我们md5的位置,那我们分析一下这个sub_1005FA16C函数做什么事情了,返回值反推,v28 的值是stringWithFormat:方法调用返回来的。我们目标是sign 的数据,我们回溯一下我们调用这个函数的地方0x10195e394 homework!已知我们32位,我们不妨猜测是md5 ,那我们试图使用CC_MD5 ,这个是ios 中的标准库, 我们使用frida-trace 注入hook一下,看看有没有 经过。

2023-11-30 23:18:03 2035

原创 论x巴克app签名的逆向分析过程《完整篇》

app地址—> 点击直达 工具 jadx-gui 自己下载 待定

2023-11-20 18:30:19 1294 1

转载 m3u8解析代码,亲测可用

此文章搬运而来

2023-11-17 19:25:53 3813 1

原创 辛苦的被坑经历-过滑块705

就是说话太不温柔了,可能偏向没有那玩意的人!可乐还是百事好大佬的一篇轨迹,这解决了我轨迹过不了的问题!采用缩放大法,解决这个问题的果然是大佬!拿到两个值 拿到token算完成。

2023-09-03 23:32:40 593 3

原创 防水墙分析算法,并且验证 getTdcData()函数

跟入 window.TDC.getData(!0) 函数 这就是collect加密处。我们寻找collect 参数数据 o.getTdcData(),跟进去。

2023-08-15 21:36:51 839 1

原创 滑块分析算法研究

将上面的数据拼接后 通过这个加密函数 o = n[r("0x30")](h, i),转字符串!加密后返回一个数据在进行数数组转Buffer在base64编码。verifyParam 就是你了,我们现在他来自哪里?一看到验证码就是有点小头疼。看到上面的代码就是看到解密过程。index js文件中。转换成数组后进入加密。

2023-07-25 00:31:00 1061

原创 某易将军令口令纯算法还原py篇

算法开源,将军令口令算法。希望官方多多更新吧

2023-04-16 23:51:16 3230

原创 mysql 数据库版本遗忘开发版本速查版本

3.看 Target Server Version的值,我这边是mysql 版本是50547 ,对应的版本就是5.5.47版本,2.选中文件 ——>鼠标现在右键——>选择编辑文本——>然后我们看到前面的几行注释。很多时候,要找到数据库版本,我们老不能直接快速找到,我们如何快速找到对应版本呢?这个其实很简单,找数据库版本就可以,那我们如何寻找呢?

2023-04-10 08:00:00 276

原创 从你的全世界路过---陌陌X-SIGN还原

我们上期介绍了hook 接口方式,今天我分析so 层。学习是为了复杂的事情简单化。不用如此繁琐。跟进native_sdbyecbu37x这个函数,我们f5看伪代码v13 = sign(v9, v10, v11, a6); 跟进这个函数代码如下(示例):2.代码贴入SHA消息摘要java代码如下:java 代码如下(示例):总结算法,结合动态调试!

2022-10-24 02:10:23 2088

原创 陌陌X-SIGN算法HOOK

学习是必然的,一路并不是平台的到道路,总要有点意外和惊喜。人嘛!太顺不好。学习是枯燥的,是乏味的,我们学习算法是为了更好的拓展自己的思维和想法。今天我带大家学习一下陌陌x-sign算法,这个我们经常用到的签名算法。首先我们老样子, Fiddler 抓包,登录处有我们目标想要的算法。然后我们就x-sign算法开始研究算法jadx-gui 反编译apk,搜索X-SIGN跳到这个方法里面,查看这个方法,代码如下:我们看到this.j.put(“X-SIGN”, a(bArr, this.j, this.

2022-10-04 18:02:17 2286 4

原创 安卓系统定制脱壳之android源码增加产品

在自己同步源码目录运行 source envsetup.sh 或者 . build/envsetup.sh 命令。修改eng 版本,需要先选择vendorsetup.sh脚本文件进行修改,路径对应的是自己的路径。修改要注意前面要带add_lunch_combo ,后面跟上你要的版本类型。修改完后重新运行 ,1-3步骤。如过要重新编译,要删除缓存,删除命令如下。这篇文章到此就结束了,下一章节教大家如何修改文件,做定制系统。选择自己想要编译的版本并且选择类型。三、make -j 编译。二、lunch 选择。

2022-10-01 19:43:41 1024

原创 华为MateBook电脑PAK-AL09救砖教程

自己编译window arm iso镜像近日,window给我上了一颗,安装系统不了,让我花了数小时救砖,过程极其痛苦。下面你们来分享我的果实吧!

2022-09-24 19:50:43 5820 4

原创 安卓系统定制脱壳之编译系统(第二章)

失败了,我们重新来过,认证对待每一次机会。我是任雪飘!一个技术渣渣。

2022-09-23 03:53:54 452

原创 安卓系统定制脱壳(第一章)

学习系统编译,更好了解安卓系统dex 加载时机。给个关注呗!针对系统定制脱壳机,学习交流使用。编译环境非常重要。作者:任雪飘。

2022-09-22 02:11:35 1661

原创 xposed框架安装使用教程(第一篇)

xposed框架:我们在hook某个参数时经常都要用到hook 插件,打印输出我们的调用函数进行了哪些参数传递,没有hook插件是无法hook 除非另辟路径!

2022-09-19 00:48:43 7230 2

原创 网易大神2022最新版本分析(1)

学习网易大神dex 加固方式,更好容易掌握最新技术,攻防对抗,只是为了更好得学习成长,了解自己得不足!一切学习都是为了进步!dex不能正确解析出代码,我们使用jeb 反编译得到了正确得代码。

2022-09-15 18:18:20 2007

原创 傻瓜式编写安卓hook插件

我们平常在做算法分析时,经常碰到加密算法在so 层,或者在想快速知道我们传入参数是那些,最近快的办法就是动态调试,但是有时间又觉得smali代码调试很麻烦。直接hook方法会更省事。下面我们就来写个hook 插件。第一个启动的进程自然是init进程,该进程会启动所有Android进程的父进程——Zygote(孵化)进程,该进程的启动配置在/init.rc脚本中,而Zygote进程对应的执行文件是/system/bin/app_process,该文件完成类库的加载以及一些函数的调用工作。

2022-09-11 22:27:39 2379

原创 安卓木马艺术之环境设计

学习本章节小内容能够更好的了解手机木马的特性!目的就是为了更好的让自己的信息更安全信息泄露就是如此简单,请点击下载反诈app以上就是生成和执行过程,给大家更好的科普。小编实属不易,能否给我个关注呢?后期继续更新其他文章。

2022-09-10 00:51:49 1358

原创 安卓木马监听艺术

火车票实行实名制后,车票上印有购票者的姓名、身份证等信息,很多人在乘坐完火车后,会顺手丢弃火车票,不法分子一旦捡到,就可以通过读票仪器窃取车票中的个人信息;在刷卡购物的纸质对账单上,记录了持卡人的姓名、银行卡号、消费记录等信息,随意丢弃同样会造成个人信息泄露。通讯录信息、通话记录、短信记录、聊天记录、个人视频、照片等隐私信息以及你的设备信息、社会关系信息、网络行为信息等。同时,个人信息泄露是诈骗成功实施的关键因素,不法分子在精准掌握用户个人信息的前提下,能编造出迷惑性更高的诈骗场景,继而对公众实施欺诈。

2022-09-07 23:13:12 593

原创 逆向so的刨析速成

为了使用任何新的 JNI 函数,本机库必须导出一个JNI_OnLoad返回 JNI_VERSION_1_2. 如果原生库不导出JNI_OnLoad函数,VM 会假定该库只需要 JNI 版本JNI_VERSION_1_1。如果 VM 无法识别返回的版本号 JNI_OnLoad,则无法加载本机库。JNI_OnLoad必须返回本机库所需的 JNI 版本。我们直接双击更过去,JNI_OnLoad函数,然后f5转成伪c代码。动态注册调用JNI_OnLoad这个函数进行动态注册。不是静态注册,这边肯定就是动态注册。

2022-08-25 12:49:08 1791 1

原创 2022网易最新版本将军令算法刨析(2)

网易将军令,5.5.1版本,最新版本2022,算法刨析,逆向刨析!

2022-08-17 11:26:14 3812

原创 某易—将军令动态刨析算法(1)

先进行判断 j2>c2 是不是大于,大于的话,就c2的值等于j2,否则也就是直接用 c2本身的值。str2 文本数据通过d0.g(str2)也就是g 这个方法计算出一个字节数组。我是任雪飘,一个技术渣渣。我是任雪飘,一个技术渣渣,可以加我星球一起交流!我们直接hook 这个方法获取传入的三个参数。f10198a的初始化值是等于0。c2是调用了c这个方法返回的值。下章节我们讲native层算法。第三个参数为:token。返回值为:6位数的动态码。第二个参数为:序列号。.........

2022-08-16 10:26:52 4173 1

原创 浅谈bugku_ctf_Reverse 之——特殊的Base64

很明显,是我们要的flag,接下来自己验证flag{Special_Base64_By_Lich}看到我们输入的flag是通过base64编码的,那我们找一下映射表。是否和我们标准的一样。首先我们查壳,发现没有加壳,看到是64位程序,我们老样子,找IDA警惕分析一波。结果不一样,很显然是不对的。我们找个在线地址试试。潇洒来了转一圈,给你们加个餐。看到base64就是两个字盘他,先解码。...

2022-07-26 22:42:52 681

原创 bugku_ctf {Reverse}逆向浅谈之easy-100

大家好,我是你们的老朋友,任雪飘!一个伪全站,伪全能的垃圾!得到了AES算法采用的是AES/ECB/PKCS5Padding填充方式,分析到现在我们就大概明白了,图片中获取的字符串给str,然后。后面的代码主要是AES加密,当做密码,将输入的字符串进行AES加密后和后面给出的字符串比较,如果是一个标记。d方法分析完毕了,咱们后悔了,觉得这不是多余的嘛,返回,直接看p方法了!到此结束,有参考部分资料,感谢大家对我的关注!废话多了点,我们直接开干,下面看代码。我们小白,我们玩,看下面代码。...

2022-07-25 02:33:57 814

原创 tiktok海外版某音,分析协议构造,我们浅谈一下

浅谈一下tiktok协议,分析就是为了更好的成长

2022-07-15 01:32:19 2596 6

原创 xx快爆,你的得apk sign 算法太简单了,建议更新

xx 快爆 app, 分析个sign 算法。一起交流吧

2022-06-29 01:37:56 1486

【移动安全与逆向工程】IDA调试命令与Android动态调试技巧:涵盖ADB命令、JDB调试、SO层逆向分析及OLLVM混淆应对策略

内容概要:本文档《IDA调试命令.txt》详细记录了Android应用动态调试过程中所需的各类命令及其使用方法,包括ADB(Android Debug Bridge)命令、JDB(Java Debugger)调试命令、so层逆向分析技巧、Android系统启动流程以及JNI_onLoad函数的反汇编代码片段。文档重点介绍了如何通过ADB命令行操作设备,如安装应用、设置调试模式、启动应用并附加调试器,同时涵盖了so文件的加载与内存映射、进程模块信息获取等高级调试技术。此外,还探讨了Android系统的启动过程,从电源开启到Launcher启动的各个阶段,为深入理解系统底层机制提供了理论支持。 适合人群:具备一定Android开发经验和逆向工程基础知识的研发人员,尤其是对动态调试、so层逆向分析感兴趣的开发者。 使用场景及目标:①帮助开发者掌握ADB和JDB命令的使用,以便于快速定位和解决应用运行时的问题;②提供so层逆向分析的具体方法,如通过IDA附加调试、获取模块信息等,以破解加密算法或研究第三方库的实现;③深入了解Android系统启动流程,为优化系统性能、开发系统级应用提供参考。 其他说明:文档内容较为专业,涉及大量命令行操作和技术细节,建议读者在实际环境中反复练习,结合官方文档和社区资源进行学习。对于遇到的具体问题,可以通过调整命令参数、检查设备和应用配置等方式逐步排查。

2025-06-02

token解密,解密算法和程序

易语言工具

2023-12-28

改机王-多项参数-学习专用

新手,改机,xp,lsposed 可以测试

2023-09-04

ndk 开发笔记,经常使用

ndk 开发笔记,经常使用

2023-11-20

Android环境编译配置教程

Android环境编译配置教程

2022-09-21

xposed x86手架包

带刷入脚本的xposed x86手架包,雷电5.1xposed 专用

2022-09-19

xposed框架大全压缩包

xposed框架大全压缩包

2022-09-19

易语言文件名读取应用路径

易语言文件名读取应用路径

2022-08-29

初学者dll编写学习案例

初学者dll编写学习案例

2022-08-29

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除