首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Eureka的技术时光轴

    逆向追踪win10 SSDT

    ExfUnblockPushLock+0x12c5 (81f92965) 81f82789 c21000 ret 10h nt! sub rsp,10h fffff802`7fd68378 50 push rax fffff802`7fd68379 9c pushfq fffff802`7fd6837a 6a10 push 10h fffff802`7fd6837c 488d05fd600000 lea rax,[nt 4488542420 mov byte ptr [rsp+20h],r10b fffff802`80025d9f e80c000000 call nt! pushfq fffff802`c5fdc57a 6a10 push 10h fffff802`c5fdc57c 488d05fd5e0000 lea rax,[nt

    2.2K20发布于 2019-07-24
  • 来自专栏iOS开发干货分享

    iOS逆向(10)-越狱!越狱!远程连接登录手机

    目前完美越狱只支持iOS10一下的设备,所以如果大家需要玩,建议入手一台iOS9的iPhone5s(咸鱼300块之内能包邮到家哦), 02 如何越狱 自从盘古联合PP助手发布了国内首批越狱工具后,越狱就变得极其简单 07 总结 如果说越狱是逆向的开始,那么Mac远程登录手机就是逆向的大门,只有进入其中,才能一探究竟。 iOS逆向(1)-密码学(RSA) iOS逆向(2)-密码学(Hash&对称加密) iOS逆向(3)-APP重签名 iOS逆向(4)-代码注入,非越狱窃取微信密码 iOS逆向(5)-不知MachO 怎敢说自己懂DYLD iOS逆向(6)-从fishhook看Runtime,Hook系统函数 iOS逆向(7)-LLDB,自制LLDB脚本,窜改微信红包金额 iOS逆向(8)-Monkey、Logos iOS逆向(9)-Cycript,动态分析APP利器

    2.8K30发布于 2019-06-14
  • X86逆向10:学会使用硬件断点

    ------------------------------------------------------------ 本章难度:★★★★☆☆☆☆☆☆ 课程课件:CM_10.zip ---------

    64410编辑于 2022-12-28
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向用途 | Android 逆向原理

    文章目录 一、Android 逆向用途 二、Android 逆向原理 一、Android 逆向用途 ---- Android 逆向用途 : 软件防护 : 根据逆向的方法针对性的开发防护策略 ; 算法研究 在没有源码的前提下 , 通过反编译 , 反汇编 , 拿到 Smali 代码 , 研究其产品的算法 , 实现途径 ; 接口分析 : 接入一个没有源码的第三方库 , 无法进行调试 , 出现问题后 , 可以使用逆向的方法 , 可以进行破解使用 ; 调试分析 : 应用打包 , 混淆 , 加固 后上传到应用市场 , 如果某个分发渠道版本出现问题 , 可能就需要调试分析具体的这个 APK 包的问题 ; 结合源码与渠道包进行逆向分析 , 查找问题原因 ; 二、Android 逆向原理 ---- Android 逆向原理 : 静态分析 : 反编译 , 反汇编 , 从 .so , .a , .dex 等函数库中提取相应信息 , 主要是分析静态文件二进制数据

    1.4K10编辑于 2023-03-29
  • 来自专栏爬虫逆向案例

    js逆向-猿人学(10-11)js和app协议破解

    猿人学爬虫比赛第十题:《js混淆 重放攻击对抗》 地址: http://match.yuanrenxue.com/match/10 ---- 开无痕,开控制台, debugger 右键选择 :never

    1.4K20发布于 2021-11-22
  • 来自专栏安恒网络空间安全讲武堂

    ​CTF逆向——常规逆向篇(下)

    CTF逆向——常规逆向篇(下) 题目: CrackMe.exe(NSCTF reverse第一题) WHCTF2017 reverse HCTF reverse(第一题) CrackMe.exe(NSCTF v7; // [rsp+Dh] [rbp-1Bh] char v8; // [rsp+Eh] [rbp-1Ah] char v9; // [rsp+Fh] [rbp-19h] char v10 ; // [rsp+10h] [rbp-18h] char v11; // [rsp+11h] [rbp-17h] char v12; // [rsp+12h] [rbp-16h] char 4h] v2 = 102; v3 = 109; v4 = 99; v5 = 100; v6 = 127; v7 = 107; v8 = 55; v9 = 100; v10 = 10 ) ; if ( j_strlen(byte_41B4F0) !

    3.3K50发布于 2018-02-06
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向

    游戏中通常会存在边界(围墙),这里“10”应该是边界位置,而0x01005361则为起始位置。 三.扫雷游戏检测工具 通过第二部分,我们知道以下信息: 扫雷的首地址为0x01005360 显示“0F”表示空格,显示“8F”表示雷 雷区的边界为0x10 原理是找到雷在内存中的值,只要不是雷值我们把它点击开来 其中“8F”表示雷,“40”表示空格,“41”到“49”表示数字,“10”表示边界,同时“0F”表示隔一行。 = (PBYTE)malloc(dwHeight * dwWidth); while (i < dwSize) { //边界判断 if (pByte[i] == 0x10 && pByte[i + 1] == 0x10) { i = i + dwWidth + 2; continue; } else if (pByte

    2.1K30编辑于 2021-12-03
  • 【APP逆向百例】某蜂窝逆向分析

    逆向目标目标:某蜂窝 APPapk 版本:11.2.0逆向参数:zzzghostsign抓包分析打开 app,在首页进行刷新,charles 配合 SocksDroid 进行抓包,结果如下:其中要逆向的参数有很多 逆向分析对 Java 常见的 api 进行 hook 操作:定位这个参数的方法有很多,这里我们使用 frida 对 java 的 StringBuilder 类进行 hook,StringBuilder 3DMTE0LjQyMDQ5MQ%253D%253D%26oauth_consumer_key%3D5%26oauth_nonce%3D536f6e42-bc4c-463f-acb5-ee145e63f10e 关于 unidbg 的更多使用方法,可以看吾爱破解正己大佬写的文章:《安卓逆向这档事》第二十三课、黑盒魔法之 Unidbg:https://www.52pojie.cn/thread-1995107-1 3DMTE0LjQyMDQ5MQ%253D%253D%26oauth_consumer_key%3D5%26oauth_nonce%3D536f6e42-bc4c-463f-acb5-ee145e63f10e

    91100编辑于 2025-02-17
  • 来自专栏Python 爬虫

    【JS逆向百例】cebupacificair 航空逆向分析

    前言近期在知识星球中,有位星友在逆向一个航司的时候,遇到了点阻碍,向我提问,本期就对该网站进行逆向分析:逆向目标目标:cebupacificair 航空查询逆向分析网站:aHR0cHM6Ly93d3cuY2VidXBhY2lmaWNhaXIuY29tL2VuLVBILw content,估计都大差不差,我们继续先搜索,发现 authorization 是 main.xxx.js 文件返回的:而 main.xxx.js 文件是通过首页加载的,大致流程都梳理清晰了,我们开始进行逆向分析 :逆向分析cookie 值从头开始,我们请求首页,发现他并没有返回 main.xxx.js 文件,而是返回的下图内容:发现里面的 JavaScript 代码就是设置了两个 cookie 值,而且仔细就看会发现 eccha = execjs.eval(__eccha_str)​cookies = { '__eccha':str(__eccha), '__ecbmchid': __ecbmchid}我们需要逆向分析的参数 handle 下的位置上打下断点,继续往上跟:发现 m 由 i 生成,我们继续重新打下断点,清空缓存,刷新网页:定位到 t 为 ceb-omnix_proxy 接口,继续往上跟:就找到生成位置了:然后开始逆向分析

    61102编辑于 2024-11-19
  • 来自专栏生信技能树

    BRCA分型之PAM50(逆向收费读文献2019-10

    感兴趣可以点击下面的链接跳转去了解详情: 逆向收费读文献社群 (2018-01-07) 逆向收费读文献社群 (2018-06-09) 逆向收费读文献社群(第二年通知)(2019-01-26) 大概有50 基因检测和MammaPrint 70基因检测,当然其他科研工作着的尝试也值得回顾: three variants of the Single Sample Predictor (SSP) (SSP2003 [10 目前看来,最出名的分类就是PAM50,其文章是:J Clin Oncol. 2009 Mar 10; 27(8): 1160–1167. Claudin-low calls https://genome.unc.edu/pubsup/breastGEO/Guide%20to%20Intrinsic%20Subtyping%209-6-10 在5年和10年远处复发风险基础上,根据基因表达与临床结果的相关性,将患者分为预后良好组及预后不良组。 已有多项研究证实了MammaPrint 70基因检测对早期乳腺癌患者预后的预测作用。

    2.5K40发布于 2019-06-19
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向

    游戏中通常会存在边界(围墙),这里“10”应该是边界位置,而0x01005361则为起始位置。 ? 其中“8F”表示雷,“40”表示空格,“41”到“49”表示数字,“10”表示边界,同时“0F”表示隔一行。 ? 如下图所示,成功完成了扫雷游戏,O(∩_∩)O ? ? “8F”表示地雷 “8E”表示旗子 “40”表示空格 “41”到“49”表示数字 “10”表示边界 “0F”表示隔一行 还有一个重要信息是雷区的分布起始地址,即: 0x01005361 但如果计算含有边界的情况 pTmpByte = (PBYTE)malloc(dwHeight * dwWidth); while (i < dwSize) { //边界判断 if (pByte[i] == 0x10 && pByte[i + 1] == 0x10) { i = i + dwWidth + 2; continue; } else if (pByte[i] == 0x10)

    4.1K10发布于 2021-02-09
  • 来自专栏小白技术社

    ios逆向-app登录协议逆向分析破解

    某app登录协议逆向分析 设备 iphone 5s Mac Os app:神奇的字符串57qm5Y2V 本文主要通过frida-trace、fridaHook、lldb动态调试完成破解相应的登录算法, 从达到登录成功,并根据该步骤完成ios逆向分析,文中所有涉及的脚本都已经放在github上面。 弟弟建了一个ios逆向学习交流群,互相学习交流。 抓包分析 之前文章已经进行了详细的抓包教程。 请求参数分析 这里涉及到的frida相关环境安装配置可以参考ios逆向-frida&环境&破解appSign算法[2] ydtoken 通过砸壳以及ida分析 加密是通过yd_md5:方法进行加密, bb%e7%bb%9f%e6%8a%93%e5%8c%85%e5%85%a5%e9%97%a8%e5%ae%9e%e8%b7%b5%e4%b9%8b%e7%9f%ad%e9%93%be/ [2] ios逆向

    3.6K21发布于 2021-11-16
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向工具 ( Apktool | IDA | Python )

    编译 : 将 so , dex , 清单文件 , 资源文件 , 等文件封装起来 ; 汇编 : 将 C/C++ 代码转为机器码 , 将 Java 代码转为 Smali 代码 ; 参考 【Android 逆向 PyCharm | 安装 PyCharm | 在 PyCharm 中创建 Python 工程 ) 在 Windows 下安装 PyCharm 软件 , 用于开发 Python 程序 ; Android 逆向

    1.7K20编辑于 2023-03-29
  • 来自专栏python-爬虫

    安卓逆向10.KeyPatch插件和findcrypt-yara插件的安装

    KeyPatch插件地址:https://github.com/keystone-engine/keypatch

    1.7K20发布于 2021-05-17
  • 来自专栏全栈程序员必看

    mybatis的逆向工程_mybatis逆向工程多表查询

    逆向工程字面意思就是反向生成工程,和hibernate一样mybatis也有自己的逆向工程工具,hibernate的逆向生成我没有做过,不过我猜大概都已样,再说,hibernate的现在使用很少了,到了使用的时候再去用吧 ,使用逆向工程时,需要注意的是表之间的关系无法映射出来! 也就是说mybatis的逆向工程生成的都是单表操作, 1:mybatis逆向工程开发文档: http://www.mybatis.org/generator/configreference/xmlconfig.html 2:使用逆向工程生成代码有好几种方式,这里就介绍一种最简单的,java程序生成:,解释在配置中 2.1准备逆向工程配置文件genreatorConfig.xml,名字无所谓,只要在java程序中作为 --生成对应表及类名,需要记住的一点是逆向工程无法生成关联关系,只能生成单表操作--> <table tableName="student" domainObjectName="Student

    91140编辑于 2022-09-24
  • 【JS逆向百例】某江 Hospital 逆向分析

    前言最近又有小伙伴在逆向某网站的时候,碰到了点棘手的问题,过来询问 K 哥。经过分析,该网站既有加密参数,又使用了 WebSocket 协议来传输数据,正好可以丰富 JS 逆向百例专栏。 本文将对其进行逆向分析,仅作为学习研究:逆向目标目标:某 Hospital,逆向分析网址:较为敏感,感兴趣的小伙伴,私聊逆向过程抓包分析打开开发者人员工具,刷新网页,会发现被断住了,经典的无限 debugger 接下来看看 /api/v1/sessions 接口,其请求参数和响应内容,都经过了加密处理:逆向分析先来看看 sessions 接口的加密参数是如何生成的,清空缓存,刷新网页,跟栈,从 e.sessionData

    52000编辑于 2024-12-30
  • 来自专栏Python 爬虫

    【JS 逆向百例】有道翻译接口参数逆向

    逆向目标 目标:有道翻译接口参数 主页:https://fanyi.youdao.com/ 接口:https://fanyi.youdao.com/translate_o? smartresult=dict&smartresult=rule 逆向参数: Form Data: salt: 16261583727540 sign: 151e4b19b07ae410e0e1861a6706d30c bv: 5b3e307b66a6c075d525ed231dcc8dcd 逆向过程 抓包分析 我们在有道翻译页面随便输入文字,可以看到没有刷新页面,翻译结果就出来了,由此可以推断是 Ajax 加载的, 参数逆向 salt、sign、bv 三个加密参数,全局搜索任意一个,搜索结果比较多,依次对比,可以发现 fanyi.min.js 文件第 8969 行左右开始,Form Data 所有的参数都齐全了,埋下断点调试一下 * Math.random(), 10); return { ts: r, bv: t, salt: i, sign: n.md5

    1.8K10发布于 2021-08-05
  • 来自专栏HACK学习

    逆向工程——栈

    栈是计算机科学里最重要的且最基础的数据结构之一。 从技术上讲,栈就是CPU寄存器里面的某个指针所指向的一片内存区域。这里所说的某个指针通常位于x86/x64平台的ESP寄存器/RSP寄存器,以及ARM平台的SP寄存器。 操作栈最常见的指令是PUSH和POP,在 x86 和 ARM Thumb 模式的指令集里都有这两条指令。 PUSH指令会对ESP/RSP/SP寄存器的值进行减法运算,使之减去4(32位)或8(64位),然后将操作数写到上述寄存器里的指针所指向的内存中。 POP指令是PUSH的逆操作:他先从栈指针(Stack Pionter,上面三个寄存器之一)指向的内存中读取数据,用以备用(通常是写到其他寄存器里面),然后再将栈指针的数值加上4或8. 在分配栈的空间之后,栈指针,即Stack Pointer所指向的地址是栈的底部。PUSH将减少栈指针的数值,而POP会增加它的数值。栈的“底”实际上使用的是整个栈的最低地址,即是整个栈的启始内存地址。 ARM的栈分为递增栈和递减栈。递减栈(descending stack)的首地址是栈的最高地址,栈向低地址增长,栈指针的值随栈的增长而减少,如STMFA/LMDFA、STMFD/LDMFD、STMED、LDMEA等指令,都是递增栈的操作指令。

    1.2K31发布于 2019-08-05
  • 来自专栏java springboot docker

    mybatis逆向工程

    jar包 图片 log4j-1.2.16.jar:日志包 mybatis-3.2.3.jar:mybatis包 mybatis-generator-core-1.3.2.jar:逆向工程包 mysql-connector-java

    55310编辑于 2023-03-14
  • 来自专栏tea9的博客

    ios逆向笔记

    1.2ios应用逆向工程的作用 1.2.1安全相关的ios逆向工程 1.评定安全等级 2.逆向恶意软件 3.检查软件后门 4.去除软件使用限制 1.2.2开发相关的ios逆向工程 1.逆向系统API 对于不上架的app 面向cydia 2.借鉴别的软件 比较有意思的软件 录音软件Audio Recored 老牌软件架构设计合理 借鉴他们使用哪个的高级技术 如WhatsAPP 1.3ios应用逆向工程的过程 软件的核心代码还原 1.3.1系统分析 进行操作观察行为特征 查看Documents目录 查看数据库文件 1.3.2代码分析 对app的二进制文件进行代码分析 推导出这个app的设计思路、内部算法、实现细节 ios逆向工程论坛 http://bbs.iosre.com 1.4ios应用逆向工程的工具 监测工具、反汇编工具(disassembler)、调试工具(debugger),以及开发工具 1.4.1 监测工具 起到嗅探、 上述目录中的内容多用于系统层,逆向难度较大 作为ios开发者,日常操作所对应的功能模块大多来自ios的独有目录 .

    1.1K20编辑于 2023-03-17
领券