首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏广州小程

    iOS逆向开发(7):微信伪装他人

    上一节小程介绍了微信在进入“附近的人”时修改位置信息的办法,这一次,小程来修改“自己”的信息,伪装成别人。

    1.2K10发布于 2020-07-24
  • 来自专栏王小雷

    mybatis 高级映射和spring整合之逆向工程(7

    mybatis 高级映射和spring整合之逆向工程(7) 4.0 逆向工程 4.1 mybatis需要程序员自己编写sql语句,mybatis官方提供逆向工程,可以针对单表自动生成mybatis 企业实际开发中,常用的逆向工程方式: 由数据库的表生成java代码。 4.2 下载逆向工程 mybatis-generator-core-1.3.2-bundle 4.3 使用方法(会用) 4.3.1 运行逆向工程(建议使用 List<string> warnings = new ArrayList<String>(); boolean overwrite = true; //指定逆向工程配置文件

    39420发布于 2019-05-26
  • X86逆向7:特殊窗体的分析思路

    本章我们来看两个案例,这两个案例同样使用爆破的方式破解,但是与其他的程序不同,这个程序没有弹窗,提示成功或失败使用的是图片或是一个类似图片的窗体,本章将学习两个新的API函数的使用技巧。

    36820编辑于 2022-12-28
  • 来自专栏WhITECat安全团队

    Android逆向(前7章打包下载)|Xposed Hook(上)

    本篇是《Android逆向入门教程》的第八章第1.2节 每一章节详细内容及实验材料可通过加入底部免费的【Android逆向成长计划】星球获得!

    1.4K30编辑于 2022-04-02
  • 来自专栏爬虫逆向案例

    js逆向-猿人学(7-8)动态字体-图文点选

    猿人学爬虫比赛第七题:《动态字体,随风漂移》 地址: http://match.yuanrenxue.com/match/7 ---- 召唤师名字是在html 的 script 标签中,字体是从接口中返回 先请求match/7,然后请求 api/match/7 api/match/7返回的json数据,里面data数组有10个字体(胜点) 和 woff文件的地址。 'User-Agent': 'yuanrenxue.project', } data =requests.get(f'http://match.yuanrenxue.com/api/match/7' ,headers=headers).json() woff = data['woff'] with open('7.woff','wb') as f: f.write(base64.b64decode (woff)) 转成xml查看 from fontTools.ttLib import TTFont font = TTFont('7.woff') font.saveXML('7x.xml') xml

    1.5K30发布于 2021-11-22
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向用途 | Android 逆向原理

    文章目录 一、Android 逆向用途 二、Android 逆向原理 一、Android 逆向用途 ---- Android 逆向用途 : 软件防护 : 根据逆向的方法针对性的开发防护策略 ; 算法研究 在没有源码的前提下 , 通过反编译 , 反汇编 , 拿到 Smali 代码 , 研究其产品的算法 , 实现途径 ; 接口分析 : 接入一个没有源码的第三方库 , 无法进行调试 , 出现问题后 , 可以使用逆向的方法 , 可以进行破解使用 ; 调试分析 : 应用打包 , 混淆 , 加固 后上传到应用市场 , 如果某个分发渠道版本出现问题 , 可能就需要调试分析具体的这个 APK 包的问题 ; 结合源码与渠道包进行逆向分析 , 查找问题原因 ; 二、Android 逆向原理 ---- Android 逆向原理 : 静态分析 : 反编译 , 反汇编 , 从 .so , .a , .dex 等函数库中提取相应信息 , 主要是分析静态文件二进制数据

    1.4K10编辑于 2023-03-29
  • 来自专栏安恒网络空间安全讲武堂

    ​CTF逆向——常规逆向篇(下)

    CTF逆向——常规逆向篇(下) 题目: CrackMe.exe(NSCTF reverse第一题) WHCTF2017 reverse HCTF reverse(第一题) CrackMe.exe(NSCTF v4; // [rsp+Ah] [rbp-1Eh] char v5; // [rsp+Bh] [rbp-1Dh] char v6; // [rsp+Ch] [rbp-1Ch] char v7; "Welcome to HCTF 2017\n\n", v3); sub_4113F7("Mark.09 is hijacking Shinji Ikari now... \n\n", v3); sub_4113F7("Check User: \n", v3); sub_411154("%s", (unsigned int)&Str); if ( ! 刚才的三个数组都保存到另外三个数组处,这个地址看着很熟悉,我们发现41B570刚好就是我们用户输入字符串的地址,所以上面我们分析的代码就是将用户输入字符串中第7位到第27位的字符进行一定的操作。

    3.3K50发布于 2018-02-06
  • 来自专栏深入浅出区块链技术

    通过逆向和调试深入EVM #7 - 与其他智能合约的交互

    译文出自:登链翻译计划[1] 译者:翻译小组[2] 校对:Tiny 熊[3] 这是通过逆向和调试深入 EVM 最后一篇,我们将讨论与其他智能合约的交互。EVM 是如何处理这个问题的?让我们拭目以待! 由于 CALL 指令在堆栈中需要 7 个参数,EVM 在堆栈中推了很多值,正如我们在上面看到的。下面是堆栈中每个参数的含义。 当你在字节 0xC7 时,例外地点击绿色按钮,跳过调用(你也可以测试一下,当你点击红色按钮时会发生什么)。 6. 我不会在逆向用STATICCALL来调用一个合约,因为它将花费太多的时间来写,而且其结果与CALL几乎一样。 总结 在这 7 篇文章里,我们几乎学到了 EVM 汇编的每一个指令,更重要的是:逆向智能合约的方法论。 我希望你喜欢这些系列,并学到了很多关于 EVM 的知识!

    77640编辑于 2023-01-09
  • 来自专栏iOS开发干货分享

    iOS逆向(7)-LLDB,自制LLDB脚本,窜改微信红包金额

    7、HOOK每个断点 给每个断点,都执行一段代码。 ? ? 8、寄存器&&内存 ? 9、支持Python 例如: script print "Here is some text" ? 从上图可以发现显示金额的控件是MMUILabel,很像一个UILabel,而且地址为0x10e6c7d00。 在根据LLDB的p命令执行更改文本的代码,如下: p ((UILabel *)0x10e6c7d00).text = @"¥88888.88" ? 然后程序继续运行。可以看到微信的金额已经被改! ? 系列干货持续更新中(记得关注我哦): iOS逆向(1)-密码学(RSA) iOS逆向(2)-密码学(Hash&对称加密) iOS逆向(3)-APP重签名 iOS逆向(4)-代码注入,非越狱窃取微信密码 iOS逆向(5)-不知MachO怎敢说自己懂DYLD iOS逆向(6)-从fishhook看Runtime,Hook系统函数 iOS逆向(7)-LLDB,自制LLDB脚本,窜改微信红包金额 iOS逆向

    1.4K40发布于 2019-06-14
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向

    F7:单步步入,功能通过单步步过(F8)类似,区别是遇到CALL等子程序时会进入其中,进入后首先停留在子程序的第一条指令上。如下图进入CALL子程序。 第七步:在0x01002700位置按下F2取消断点,并在该函数的起始位置0x010026A7设置断点,接下来需要详细分析这个双缓存函数绘制过程。 我们选择0x010026A7位置,然后按下F2取消断点,然后继续运行程序,此时弹出扫雷主界面。游戏中通常会存在边界(围墙),这里“10”应该是边界位置,而0x01005361则为起始位置。 接着我们输入F7单步调试,执行完0x010026C4赋值语句后,我们在数据窗口中跟随EBX寄存器,显示如下图所示。 此时显示7,290,880个数据,如下图所示: 第三步,接着我们点击扫雷,然后在“扫描类型”中选择“变动的数值”,点击“再次扫描”,此时返回结果183,169个。最终通过反复的筛选找到首地址。

    2.1K30编辑于 2021-12-03
  • 【APP逆向百例】某蜂窝逆向分析

    逆向目标目标:某蜂窝 APPapk 版本:11.2.0逆向参数:zzzghostsign抓包分析打开 app,在首页进行刷新,charles 配合 SocksDroid 进行抓包,结果如下:其中要逆向的参数有很多 逆向分析对 Java 常见的 api 进行 hook 操作:定位这个参数的方法有很多,这里我们使用 frida 对 java 的 StringBuilder 类进行 hook,StringBuilder current_application.getApplicationContext(); let str = "GET&https%3A%2F%2Fmapi.mafengwo.cn%2Fdiscovery%2Fget_index%2Fv7& #0x1032,LSL#16​# 最终得到的结果为:0x10325476因此,sha1 的初始化模数为:A = 0x67452301B = 0xEFCDAB89C = 0x98BADCFED = 0x5E4A1F7CE void callFunc() {​ String data = "GET&https%3A%2F%2Fmapi.mafengwo.cn%2Fdiscovery%2Fget_index%2Fv7&

    91100编辑于 2025-02-17
  • 来自专栏Python 爬虫

    【JS逆向百例】cebupacificair 航空逆向分析

    前言近期在知识星球中,有位星友在逆向一个航司的时候,遇到了点阻碍,向我提问,本期就对该网站进行逆向分析:逆向目标目标:cebupacificair 航空查询逆向分析网站:aHR0cHM6Ly93d3cuY2VidXBhY2lmaWNhaXIuY29tL2VuLVBILw content,估计都大差不差,我们继续先搜索,发现 authorization 是 main.xxx.js 文件返回的:而 main.xxx.js 文件是通过首页加载的,大致流程都梳理清晰了,我们开始进行逆向分析 :逆向分析cookie 值从头开始,我们请求首页,发现他并没有返回 main.xxx.js 文件,而是返回的下图内容:发现里面的 JavaScript 代码就是设置了两个 cookie 值,而且仔细就看会发现 eccha = execjs.eval(__eccha_str)​cookies = { '__eccha':str(__eccha), '__ecbmchid': __ecbmchid}我们需要逆向分析的参数 handle 下的位置上打下断点,继续往上跟:发现 m 由 i 生成,我们继续重新打下断点,清空缓存,刷新网页:定位到 t 为 ceb-omnix_proxy 接口,继续往上跟:就找到生成位置了:然后开始逆向分析

    61102编辑于 2024-11-19
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向

    F7 单步步入,功能通单步步过(F8)类似,区别是遇到CALL等子程序时会进入其中,进入后首先停留在子程序的第一条指令上。如下图进入CALL子程序。 ? ? 第七步:在0x01002700位置按下F2取消断点,并在该函数的起始位置0x010026A7设置断点,接下来需要详细分析这个双缓存函数绘制过程。 ? 我们选择0x010026A7位置,然后按下F2取消断点,然后继续运行程序,此时弹出扫雷主界面。游戏中通常会存在边界(围墙),这里“10”应该是边界位置,而0x01005361则为起始位置。 ? 接着我们输入F7单步调试,执行完0x010026C4赋值语句后,我们在数据窗口中跟随EBX寄存器,显示如下图所示。 此时显示7,290,880个数据,如下图所示: ? 第三步,接着我们点击扫雷,然后在“扫描类型”中选择“变动的数值”,点击“再次扫描”,此时返回结果183,169个。最终通过反复的筛选找到首地址。

    4.1K10发布于 2021-02-09
  • 来自专栏小白技术社

    ios逆向-app登录协议逆向分析破解

    某app登录协议逆向分析 设备 iphone 5s Mac Os app:神奇的字符串57qm5Y2V 本文主要通过frida-trace、fridaHook、lldb动态调试完成破解相应的登录算法, 从达到登录成功,并根据该步骤完成ios逆向分析,文中所有涉及的脚本都已经放在github上面。 弟弟建了一个ios逆向学习交流群,互相学习交流。 抓包分析 之前文章已经进行了详细的抓包教程。 请求参数分析 这里涉及到的frida相关环境安装配置可以参考ios逆向-frida&环境&破解appSign算法[2] ydtoken 通过砸壳以及ida分析 加密是通过yd_md5:方法进行加密, b3%bb%e7%bb%9f%e6%8a%93%e5%8c%85%e5%85%a5%e9%97%a8%e5%ae%9e%e8%b7%b5%e4%b9%8b%e7%9f%ad%e9%93%be/ [2]

    3.5K21发布于 2021-11-16
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向工具 ( Apktool | IDA | Python )

    编译 : 将 so , dex , 清单文件 , 资源文件 , 等文件封装起来 ; 汇编 : 将 C/C++ 代码转为机器码 , 将 Java 代码转为 Smali 代码 ; 参考 【Android 逆向 PyCharm | 安装 PyCharm | 在 PyCharm 中创建 Python 工程 ) 在 Windows 下安装 PyCharm 软件 , 用于开发 Python 程序 ; Android 逆向

    1.7K20编辑于 2023-03-29
  • 来自专栏全栈程序员必看

    mybatis的逆向工程_mybatis逆向工程多表查询

    逆向工程字面意思就是反向生成工程,和hibernate一样mybatis也有自己的逆向工程工具,hibernate的逆向生成我没有做过,不过我猜大概都已样,再说,hibernate的现在使用很少了,到了使用的时候再去用吧 ,使用逆向工程时,需要注意的是表之间的关系无法映射出来! 也就是说mybatis的逆向工程生成的都是单表操作, 1:mybatis逆向工程开发文档: http://www.mybatis.org/generator/configreference/xmlconfig.html 2:使用逆向工程生成代码有好几种方式,这里就介绍一种最简单的,java程序生成:,解释在配置中 2.1准备逆向工程配置文件genreatorConfig.xml,名字无所谓,只要在java程序中作为 --生成对应表及类名,需要记住的一点是逆向工程无法生成关联关系,只能生成单表操作--> <table tableName="student" domainObjectName="Student

    91140编辑于 2022-09-24
  • 【JS逆向百例】某江 Hospital 逆向分析

    前言最近又有小伙伴在逆向某网站的时候,碰到了点棘手的问题,过来询问 K 哥。经过分析,该网站既有加密参数,又使用了 WebSocket 协议来传输数据,正好可以丰富 JS 逆向百例专栏。 本文将对其进行逆向分析,仅作为学习研究:逆向目标目标:某 Hospital,逆向分析网址:较为敏感,感兴趣的小伙伴,私聊逆向过程抓包分析打开开发者人员工具,刷新网页,会发现被断住了,经典的无限 debugger 我们可以找个大点的数据帧,Copy as Base64 到 K 哥工具站中,再将页面中某一公告标题的文本,进行 URL 编码后,看能否搜索到对应的内容:# 样例%E4%B9%9D%E6%B1%9F%E5%B8%82%E7% AC%AC%E4%B8%80%E4%BA%BA%E6%B0%91%E5%8C%BB%E9%99%A2%E5%8C%BB%E7%94%A8%E7%94%B5%E5%8A%A8%E9%97%A8%E7%BB %B4%E4%BF%9D%E6%9C%8D%E5%8A%A1%E9%A1%B9%E7%9B%AE%E8%AF%A2%E4%BB%B7%E5%87%BDBase64 编码解码:https://www.kgtools.cn

    52000编辑于 2024-12-30
  • 来自专栏Python 爬虫

    【JS 逆向百例】有道翻译接口参数逆向

    逆向目标 目标:有道翻译接口参数 主页:https://fanyi.youdao.com/ 接口:https://fanyi.youdao.com/translate_o? smartresult=dict&smartresult=rule 逆向参数: Form Data: salt: 16261583727540 sign: 151e4b19b07ae410e0e1861a6706d30c bv: 5b3e307b66a6c075d525ed231dcc8dcd 逆向过程 抓包分析 我们在有道翻译页面随便输入文字,可以看到没有刷新页面,翻译结果就出来了,由此可以推断是 Ajax 加载的, parseInt(10 * Math.random(), 10) var sign = CryptoJS.MD5('fanyideskweb'+data+salt+']BjuETDhU)zqSxf-=B#7m * Math.random(), 10) var sign = CryptoJS.MD5('fanyideskweb' + data + salt + ']BjuETDhU)zqSxf-=B#7m

    1.8K10发布于 2021-08-05
  • 来自专栏HACK学习

    逆向工程——栈

    我们同通常在函数序言中看到PUSH R4-R7,LR,并在尾声处看到POP R4-R7,PC。

    1.2K31发布于 2019-08-05
  • 来自专栏java springboot docker

    mybatis逆向工程

    jar包 图片 log4j-1.2.16.jar:日志包 mybatis-3.2.3.jar:mybatis包 mybatis-generator-core-1.3.2.jar:逆向工程包 mysql-connector-java

    55310编辑于 2023-03-14
领券