# Easyso 直接 jadx 打开,很明显是通过 CheckString 这个方法进行的判断。 然后打开 so 大意是通过比较 v6 和这个字符串,如果相等就返回 true 跟进 j_TestDec 查看逻辑 大致上其实是对一个长度为 32 的字符做了这样一个操作,直接用 py 逆向还原 longstr = "f72c5a36569418a20907b55be5bf95ad"result = ''for i in range(0, 32, 2): result = result + longstr[i+1] +...

# CTF 第二题 模拟登录 packagename:com.tencent.testvuln # 静态分析 直接打开 mainactivity 看到,这里点击了登录按钮后,直接通过序列化 (intent) 传到了下一个页面 点进去发现,其实就是对输入的这两个玩意做了个加密 跟进去发现是 native 方法 找到对应的方法,可以看到,这里估计就是采用了 aes 的加密 编写 aes 脚本 #coding:utf-8import base64from Crypto.Cipher import AES# VEIzd/V2UPYNdn/bxH3Xig==#...

# CTF 移动端 # 第一题 Illusion jadx 打开 发现就是对输入的进行了一个判断,用到的是 native 方法 用 ida 打开 so,然后修改下变量名 这里的 aE 就对应的下面这个长字符串 然后这串代码的大致意思其实就是判断计算的这个 Buffer 中的每一个值是不是和 enc 中的相等,如果相等那就返回 correct,接下来就需要进一步查看 sub_10C0 的逻辑,因为这里的 a2 恒为 93,那么直接进入 sub_1028 查看对应逻辑 直接把 sub_10C0 代码 copy 下来测试 发现主要逻辑与 a1,a2 的大小有关,如果 a1 小于 a2 就为...

# Native 基础 一般来讲,在 Android 开发中,除了使用 Java 语言开发并编译为 dex 文件然后由 ART 虚拟机执行的方式外,和 web 端的 wasm 一样,移动端也纯在套用 c 代码进行开并编译执行的方式 (通过 java Native Interface 可以调用 C/C 函数)。 优点: 性能 安全 # NDK 开发流程 # 静态注册 直接 android Studio 新建一个 C++demo 可以看到这里相比于普通的 java 开发,多了一个 cpp 文件,然后这里应该是返回了一个字符 然后在 mainactivity 中,可以看到,这里实际上就是将...

# APP 选用 com.hoge.android.app.hljapp_3.8.7_20220615.apk 这一版本的 app # root 检测 打开发现有 root 检测 直接采用 objection 在启动阶段过掉检测 objection -g appname explore --startup-command "android root disable" 这里主要是将 root 后端文件特征抹掉 注入后就可以正常进入 app 了 # app 抓包 使用 postern 抓包后,获取如下接口内容,发现主要的加密参数可能为如下两个: # 静态分析 #...

# 壳的概念 目前 app 壳按照类型,可大致分为三代: 整体壳 函数抽取壳 VMP、Dex2C

# 介绍 影响信息安全的因素分为两部分,人为因素,以及技术因素,技术因素由于不断的进行迭代,现存的漏洞往往难以发现,但是人的因素往往处于短板,以攻击者的角度来讲,能拿到结果的方法才是好方法,因此,只要存在短板,信息安全必然存在泄露的可能。 一方面,只有专注于技术的人才会有网络安全的意识,这类人在公司中往往只是一少部分,同时对于任意的公司来说,往往离不开协同分工,同时由于 "组件化" 的工作,导致,大部分人只关注自己事情,对其他人所作的了解甚少,这样就存在了信息差。 # 思路 对于社工攻击大致分为如下几个阶段: 建立信任感 询问...

# Docker # Docker windows desktop 安装 下载最新版,安装对应的 linux 镜像 # Docker desktop 目录修改 先创建一个文件夹叫 docker script# 导出 docker-desktopwsl --export docker-desktop "D:\\docker\\docker-desktop.tar"# 注销 docker-desktop wsl --unregister docker-desktop# 导入 docker-desktopwsl --import docker-desktop...

# 韩国航司 网站: https://www.flyasiana.com/C/CN/KO/index # 访问流程 ​ 访问 index 页 (200),然后 set-cookie ->post 请求传 (sensor_data),在 set-cookie 一次 ---> 带 cookie 直接请求接口。 总的来说流程其实不复杂。 # sensor_data # 扣代码 ​ 首先从堆栈进去,把 akm 的 js 扣下来,发现,其实就是套了个数组,然后后续分析使用 netify 插件,保证 js...

# 五秒盾分析笔记 网址 https://pastebin.com/login # 网站分析 ​ 打开会停留五秒,然后才会返回正常的网站,直接抓包分析,看其具体流程 (把 Presever 勾选上) ​ 只有这个返回 200 的时候,才是我们要的网站 通过观察,可以看到,先是访问了一个 503 的代码 对比 charles 中的抓包 ​ 我们可以看到这里的这个 ray 在后面反复出现,接下来就先去 503 的请求中,访问了啥 ​ 将 charles 抓到的放到本地 ​ 可以看到,这里的这个 cray 其实就是后面几次访问携带的值 ​ 然后,这个访问获取的 js...