Zhighest's Blog 
  • 首页
  • 归档
  • 分类
  • 关于
  •   
  •   

支付宝消费券

支付宝消费券分析仅修改时间戳没用,还需要修改remainBudget… coupon.query123456789101112131415161718192021222324252627POST /mgw.htm HTTP/1.1visibleflag: 1authorization: x-sid RZ555OcXDiQot8ocrXvJmezqhxw0Yr59mobilegwRZ55miniw

2023-03-17
test

支付宝mpass框架设置代理

支付宝mpass框架设置代理请求发送流程 设置代理尝试用以下代码设置代理,无实际效果。。。 1234567var CoreHttpManager = Java.use("com.alipay.mobile.common.transport.http.inner.CoreHttpManager");CoreHttpManager.getHttpClient.overloa

2023-03-07
note

Windows堆栈溢出缓解技术

Windows堆栈溢出缓解技术[TOC] NX/DEP原理No-Execute (NX) / 数据执行防护(DEP, Data Execution Prevention)。通过阻止代码从标记为非可执行文件的内存执行来防止缓冲区溢出攻击。(栈上的数据没有执行权限) 绕过方式 ROP SEH Canary / GS原理在函数开始时就随机产生一个值,将这个值CANARY放到栈上紧挨ebp的上一个位置

2023-02-24
note

梆梆企业加固-AntiFrida

梆梆企业加固-AntiFrida梆梆在JNI_Onload中 hook了__dl__Z9do_dlopenPKciPK17android_dlextinfoPKv 1234567891011121314151617soinfo* do_dlopen(const char* name, int flags, const android_dlextinfo* extinfo) {

2023-02-22
note

梆梆企业加固-AntiFrida

梆梆企业加固-AntiFrida梆梆在JNI_Onload中 hook了__dl__Z9do_dlopenPKciPK17android_dlextinfoPKv 1234567891011121314151617soinfo* do_dlopen(const char* name, int flags, const android_dlextinfo* extinfo) {

2023-02-22
note

Frida源码学习

Frida源码学习在Xposed流行的年代,我是不太喜欢frida的,主要原因就是不太喜欢用javascript写代码和持久化方案不太方便。 后边尝试用过几次后,就回不去了,不用重启手机、应用,就能随时hook,真香! 但现在很多App都对Frida进行检测,所以想通过学习源码,打造一款“免杀”版的frida。 frida-corefrida-core/lib/gadget/gadget.vala

2023-02-22
note

建行生活2.x版本SSL pinning bypass

建行生活2.x版本SSL pinning bypass注入frida-gadget.so使用了新版本的梆梆企业版加固,对frida的限制严格,调试了很长时间后找到了一种注入frida-gadget.so的方法:在壳执行前加载一个so文件,以hook pthread_create,禁止壳创建反调试、环境检测线程,并加载frida-gadget.so(有缺陷,程序启动后,不能连接firda进行Hook

2023-02-15
note

libDexHelper调试

libDexHelper调试JNI_OnLoadlibart.so位置是在 /system/lib/libart.so adb pull /system/lib/libart.so . Exports里面搜索: LoadNativeLibrary 获取地址: 0x002516F0 然后在strings窗口里搜索 Calling JNI_OnLoad 点进去右击查看交叉引用,点第一个进去 进去后点最

2023-02-07
note

成都银行App逆向

成都银行App逆向不能直接使用Frida。 脱壳https://github.com/hluwa/frida-dexdump 由于不能使用frida,所以写了一个so进行内存搜索dex,脱壳成功。 SSL unpinning使用sandhook绕过SSLpinning. 12345678910111213141516171819202122232425262728293031@HookRefl

2023-02-02
note

建行生活元旦小游戏逆向

建行生活元旦小游戏逆向上传分数请求: 123456789101112131415{ "gameId":260, "style":13, "achieve":"IjQwIg==kDd1MeO16zNfRGemZ5Z252NlFWOkNjY", "openId":&q

2023-01-16
note
1…678910…19

搜索

Hexo Fluid