原文:android逆向奇技淫巧十七:android客戶端自動x紅包(一):代碼原理分析

前面介紹了PC端hook關鍵函數得到xxxx客戶端消息,也導出了sqlite數據庫 事實上,xxxx官方的答復是xxxx不會存用戶的消息,所有的消息就只能存客戶端的sqlite數據庫,紅包消息也不例外 那么通過sqlite數據是不是可以判斷當前的消息是不是紅包了 com.tencent.wcdb.database.SQLiteDatabase下面有個insert方法,hook這個方法看看能不能得 ...

2021-07-17 22:41 0 409 推薦指數:

查看詳情

android逆向奇技淫巧六:x音關鍵加密字段算法逆向分析(一)

  上文通過fiddler抓到了點贊的包,並通過對比不同包的差異確定了需要逆向4個關鍵字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文嘗試逆向分析這些字段的實現算法!   既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代碼。這里再重復一句真理: 逆向 ...

Mon May 31 05:24:00 CST 2021 3 7051
android逆向奇技淫巧十五:x音關鍵加密字段算法逆向分析(二)

  1、上次用打印堆棧的方法找到了libc中malloc函數的調用堆棧,仔細一看都是標准庫的調用,沒找到x音自己庫的調用關系,這條線索自此又斷了!想來想去,還是老老實實根據method profiling的調用棧挨個查找吧!原因很簡單:因為用戶操作的所有java層執行邏輯都被記錄了,這里肯定 ...

Sat Jul 10 20:44:00 CST 2021 3 1224
android逆向奇技淫巧五:x音fiddler抓包分析協議字段

  android逆向奇技淫巧第二篇介紹了通過method profiling追蹤找到了點贊的方法,於時就用jadx打開,找到了onclick的代碼: com.ss.android.ugc.aweme.feed.quick.presenter.cb類下面的onclick方法:混淆非常嚴重,只能 ...

Fri May 07 05:19:00 CST 2021 2 2959
android逆向奇技淫巧十九:unidbg模擬執行和trace x音so代碼(四)

靜態分析sscronet和metasec_ml走不通了,換個思路繼續搞! 1、直接打開從內存dump的so,報錯如下: 本以為只是簡單破壞了文件頭,於是用010editor比對內存dump的so和安裝包原始的so,看看哪些地方被破壞了,手動挨個恢復;結果發現 ...

Mon Aug 02 07:26:00 CST 2021 2 1221
android逆向奇技淫巧十:OLLVM原理、常見破解思路和hook代碼

  搞android逆向,肯定聽說過OLLVM是啥(不知道的肯定就是沒搞過android逆向的)!想要破解OLLVM,首先要了解OLLVM的原理。要了解OLLVM的原理,就要先了解LLVM的原理!   1、LLVM原理介紹   大家平日里在編譯器里寫代碼,寫完后點擊編譯或運行按鈕,都發 ...

Sat Jun 12 19:47:00 CST 2021 0 5250
android逆向奇技淫巧二十五:x音另類抓包(十)

  低版本x音client會驗證server的證書,所以把抓包軟件的證書安裝在android系統后就可以冒充server欺騙client抓包了;但是后來的高版本libttboringssl.so中調用了SSL_CTX_set_custom_verify來設置server對client的驗證,這下抓 ...

Sun Mar 27 06:20:00 CST 2022 0 2103
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM