一、目标
今天的目标是某电商App的签名 anti-token ,抓个包先:
1:main
Tip:
v 5.44.1
二、步骤
老规矩,上jadx
1:jadx
今天好幸运,只有两处,范围缩小了。双击进去看看。
1:at1a
这里把 a2 的值赋给了 anti-token,a2的来处是
String a2 = SecureService.m8583a().mo9433a(a, Long.valueOf(longValue));
进入到 mo9433a 去看看,发现是一个接口类。
public interface ISecureService
显然是没法直...
熊海CMS_V1.0: 审计过程与漏洞分析
菜鸟入坑代码审计,熊海CMS审计学习,开始吧!
漏洞环境&搭建
访问install目录,填写相关配置。
漏洞分析
1. 入口处存在文件包含漏洞
漏洞触发文件为index.php,具体代码如下:
<span role="presentation"><?php</span>
<span role="presentation">//单一入口模式</span>
<span role="presentation">error_reporting(0); /...
[原创]安卓APP抓包之双向认证突破
APP抓包问题已经是老生常谈的一个问题了,今天正好碰到这个问题,经过一番折腾最终解决了这个问题。
先解决安卓7手机/模拟器正常抓包问题:
1、先把burp的der证书导出
2、使用opensl对证书进行相应的配置
将der转换成pem,命令如下:
1
openssl x509 -inform DER -in cacert.der -out cacert.pem
3、查看pem证书的hash值并记录,命令如下:
1
openssl x509 -inform PEM -sub...
部分APP无法代理抓包的原因及解决方法(flutter 应用抓包)
引言
HTTP应用层的抓包已经成为日常工作测试与调试中的重要一环,最近接触新项目突然之间发现之前的抓包手段都不好使了,顿时模块与模块之间的前端与服务之间的交互都变成了不可见,整个人都好像被蒙住了眼睛。
其实自己也很早就发现平时使用的支付宝等APP使用Fiddler 或 Charles这类代理抓包软件默认情况下就无法抓取请求的,但使用Wireshark这类网卡抓包软件可以看到这些APP的流量,而已这些流量也表...
frida的用法–Hook Java代码篇
frida是一款方便并且易用的跨平台Hook工具,使用它不仅可以Hook Java写的应用程序,而且还可以Hook原生的应用程序。
1. 准备
frida分客户端环境和服务端环境。在客户端我们可以编写Python代码,用于连接远程设备,提交要注入的代码到远程,接受服务端的发来的消息等。在服务端,我们需要用Javascript代码注入到目标进程,操作内存数据,给客户端发送消息等操作。我们也可以把客户端理解成控制端,服务端理...
安卓的脱壳之战-邦邦脱壳
那么前面已经讲了腾讯和360的加固了,不知道有多少小伙伴学会了,今天我们继续讲解邦邦加固的壳!
废话不多说,开始今天的教程,这次准备的软件是在我亲戚家的小儿子上面看到的一款软件,名为:“小学语文数学英语同步”的APP!
准备的软件依旧是:
反射大师+MT管理器+虚拟大师
首先在本地查看安装包,可以看到是梆梆加固
接下来开始脱壳,脱壳的方法和360加固、腾讯加固一样,熟手直接下滑跳过这部分!我们打...
安卓的脱壳之战-爱加密加固
不过不觉已经更了几期了,不知道老哥们学会了多少,今天带来爱加密脱壳的教程,由于特殊原因,更不完全部的脱壳教程了,今天只能最后一期的更新了,当然也感谢很多老哥的关注!如果实在违规的话!我会删除所有的脱壳教程!
废话不多说准备的软件如下:
MT管理器+虚拟大师+反射大师
今天我们需要搞的安装包名为“某某输入法”
然后老规矩我们去虚拟大师里面导入并安装
然后打开反射大师,选择这个软件打开
...
Mac IDA动态调试Android应用dump dex
前言
由于本人使用的是Mac来做开发,并且最近要做逆向相关,苦于网上多数教程都是Win的,没办法只有到处搜集资料和自己踩坑,摸着石头过河。这里分享一下Mac来做的整个过程。目标,IDA动态调试,dump dex脱壳。
脱壳的话,目前两种方法,一种动态调试,一种xposed,当前为动态调试学习
环境:
macOS 10.14.1
root过后的手机 htc 4.4.2
IDA 7.0 附送地址
IDA mac 高版本崩溃解决适配
mprop 设置手机所有应...
Android逆向—苏宁金融app的data参数分析
Android逆向—苏宁金融app的data参数分析
一、用工具抓包
二、分析apk是否加壳
没有加壳,直接用jadx打开分析
查找data=参数
文件:su_ning_jin_rong.js
Java.perform(function () {
var encrypt1 = Java.use("org.bouncycastle.crypto.engines.SM2Engine");
console.log(encrypt1);
encrypt1.encrypt.overload('[B', 'int', 'int').implementation = function (args1,args2,args3) {
...
ZooKeeper 未授权访问漏洞
0x00 漏洞简介
ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。
ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。
0x01 环境搭...