Zhighest's Blog 
  • 首页
  • 归档
  • 分类
  • 关于
  •   
  •   

定位Wechat关键函数

定位Wechat关键函数 定位发包函数及类型 1234567➜ find . -type f|xargs grep -n 'worker thread has not been set'./classes-out/com/tencent/mm/ai/p.smali:1470: const-string/jumbo v3, "worker thread has

2019-07-25
note

iOS App重签名

iOS App重签名123456789101112131415161718192021获取mobileprovision,cer,key文件:python sideload.py user@icloud.com password udid y.com.jediapp.moshujiaoxuecer,key转p12证书:openssl x509 -in dev.cer -inform DER -ou

2019-07-12
note

2019看雪CTF-Q2-金字塔的诅咒

2019看雪CTF-Q2-金字塔的诅咒printf格式化字符串漏洞。输入的内容在bss段,不在栈上,所以无法用常规的字符串格式化漏洞的方法进行利用。需要在栈上找两个指向栈的指针,一个控制高2字节,一个控制低2字节。我选了p1,p2,通过修改p1,p2的值,可以在dest位置写入任意地址。 123456789101112131415161718192021222324252627280000| 0x

2019-07-04
note

蚂蚁庄园运动会游戏刷分

蚂蚁庄园运动会游戏刷分蚂蚁庄园小游戏实际上是H5页面,分数上传使用的H5RPC接口,H5RPC可以使用xposed等直接调用,但是有一个md5值,所以还得分析游戏页面的代码。 分数上传示例数据: 12// com.alipay.antfarm.recordFarmGame[{"gameType":"jumpGame","md5"

2019-07-04
note

frida-gadget注入微信

frida-gadget注入微信使用frida-server调试微信后被封号,说是使用非法客户端或外挂,猜测微信hook了ptrace,能够知道被调试了。如果使用frida-gadget注入,应该不容易被检测到。 有以下几种方式: 重打包,修改dex文件,注入加载frida-gadget.so的代码。 使用其他工具加载so,比如Xposed。 修改微信自身的so文件。 这里选择第三种方法,重打

2019-07-04
note

2019看雪CTF-Q2-丛林的秘密

2019看雪CTF-Q2-丛林的秘密题目说是一个Android相关的题,结果却和Android没太大关系。运行环境为Android8.0以上,手上没有符合条件的机器,于是开始用IDA静态分析。从so里面解密出一个html文件: key检验逻辑是用WebAssembly实现的。 大概逻辑: 将输入的32字节的字符串分成8组,每组的4个字节做不同的变换。 将变换后生成的32个字节做最终校验,最终

2019-07-04
note

记一次黑站

记一次黑站背景。。。 随便用一个手机号登录,出现报错信息。 使用关键词在Github上搜索,发现一套类似的系统. 准备验证下和Github上的源码是否一致,随便挑了个文件进行访问,继续报错,这次的错误信息中爆出了服务器的环境信息,包含MySQL的账号密码等信息。 成功的远程登录MySQL。 使用Navicat脱裤。 数据库中存储的是用户密码的哈希,直接替换密码哈希后,成功登录到后台。 123//

2019-05-15
note

万达电影小程序签名算法破解

万达电影小程序签名算法破解使用工具unwxapkg.py将小程序解包。 搜索关键词,定位到签名算法。 还原并验证签名算法。12345678def generatesignature(url, ts, postdata): s = 'Wanda'+'XIAOCHENGXUGP' + '4906B2777FF2A304F9B401F7D4945

2019-04-01
note

在spark-shell中使用ipdb格式IP库

在spark-shell中使用ipdb格式IP库编译jar将IPIP官方提供的Java版本解析代码(https://github.com/ipipdotnet/ipdb-java ) 克隆到本地,编译打包成jar.提供一个已经编译好的jar包: hdfs://ksdc-cluster/jjfy/luozg/ipdb.jar 编写scala代码示例代码: 1234567891011121314151

2019-02-22
note

Openwrt命令行登录获取Cookie与Token

Openwrt命令行登录获取Cookie与Token使用Cookie+token可以发送HTTP请求断开WAN连接以更换IP。 登录获取Session. 1234567ubus call session login '{"username":"root","password":"password",

2018-12-21
note
1…1516171819

搜索

Hexo Fluid