logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

Jadx也想要翅膀

有种赛博求签的感觉,心诚则灵。理解了有些人有事就扑通跪倒在佛像前面,感情佛祖也是AI的一种。基本功还是得有的,不然被ai骗人都不知道咋回事。天地无穷期,生命则有穷期,去一日,便少一日;富贵有定数,学问则无定数,求一分,便得一分。💡 TIP本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系。

文章图片
#安全#android
给你的Ida插上翅膀

本文介绍了如何利用AI辅助IDA Pro进行逆向分析的技术方案。主要内容包括:1) 配置IDA专用Python虚拟环境,避免干扰系统环境;2) 安装IDA MCP插件,建立AI与IDA的通信接口;3) 配置AI IDE连接IDA MCP,实现AI直接操作IDA的功能。作者指出AI工具虽强大,但使用者仍需具备专业知识才能有效利用。文章强调该技术仅用于学习逆向技术,非法使用责任自负。

文章图片
#策略模式#android#安全
某汽车资讯App 返回数据解密

一、目标为了防止数据被截获,有些App把返回数据做了加密,比如下面这个:content 部分就是密文。我们今天就来搞搞它。二、步骤jadx搜索content"返回值是个json,那么它一定要把密文解析出来再解密,所以我们先搜索 content",看看有没有什么收获:不开心,结果有点多,这个不好办……hooker今天介绍一个大佬的新玩具https://github.com/CreditTone/ho

#android#安全
AndroidNativeEmu模拟执行计算出某电商App sign

一、目标这几天写代码写的很爽,因为经过几天没日没夜的调试,终于成功的把某电商App的sign用 AndroidNativeEmu 跑出来了,填了无数的坑,跑出正确结果的那一刻,内牛满面呀,心里充满了对 AeonLucid 大神的敬意,请收下我的膝盖 https://github.com/AeonLucid/AndroidNativeEmu,从大神的介绍里面看应该是荷兰人。其实算出结果并不重要, 填

#安全#android
某电商App anti-token 签名计算方法 学学objection

一、目标今天的目标是某电商App的签名 anti-token ,抓个包先:TIP:v 5.44.1二、步骤老规矩,上jadx今天好幸运,只有两处,范围缩小了。双击进去看看。这里把 a2 的值赋给了 anti-token,a2的来处是String a2 = SecureService.m8583a().mo9433a(a, Long.valueOf(longValue));进入到 mo9433a 去

#安全#android
Unidbg使用指南(一)

一、目标除了AndroidNativeEmu我们还有一个选择 Unidbg 来实现模拟执行so,GitHub链接https://github.com/zhkl0228/unidbg特色模拟JNI调用API,以便可以调用JNI_OnLoad。支持JavaVM,JNIEnv。模拟syscalls调用。支持ARM32和ARM64。基于HookZz实现的inline hook。基于xHook实现的impo

安卓高版本安装系统证书 HTTPS 抓包 - 终极解决方案

有时候神奇的技术就是一层窗户纸,捅破了,你会惊叹,原来这么简单。掌握了新的方案之后,未来就可以举一反三了。参考1:ffshow着眼总是浮游 观化颇领幻趣。

#android#https#网络协议
某酒店App sign、appcode签名解析(二) 脱壳分析

一、目标之前我们介绍过 某酒店App sign、appcode签名解析(一) 带壳分析 r0tracer。带壳分析也是迫不得已,谁不希望零距离接触呀。App升级了 5.3.3,我们的工具也升级了。今天的新朋友是 BlackDexhttps://github.com/CodingGay/BlackDex脱壳延时Hook二、步骤BlackDex脱壳安装BlackDex在显示的进程列表中选择 com.p

#安全
到底了