Zhighest's Blog 
  • 首页
  • 归档
  • 分类
  • 关于
  •   
  •   

建行生活2.x版本SSL pinning bypass

建行生活2.x版本SSL pinning bypass注入frida-gadget.so使用了新版本的梆梆企业版加固,对frida的限制严格,调试了很长时间后找到了一种注入frida-gadget.so的方法:在壳执行前加载一个so文件,以hook pthread_create,禁止壳创建反调试、环境检测线程,并加载frida-gadget.so(有缺陷,程序启动后,不能连接firda进行Hook

2023-02-15
note

libDexHelper调试

libDexHelper调试JNI_OnLoadlibart.so位置是在 /system/lib/libart.so adb pull /system/lib/libart.so . Exports里面搜索: LoadNativeLibrary 获取地址: 0x002516F0 然后在strings窗口里搜索 Calling JNI_OnLoad 点进去右击查看交叉引用,点第一个进去 进去后点最

2023-02-07
note

成都银行App逆向

成都银行App逆向不能直接使用Frida。 脱壳https://github.com/hluwa/frida-dexdump 由于不能使用frida,所以写了一个so进行内存搜索dex,脱壳成功。 SSL unpinning使用sandhook绕过SSLpinning. 12345678910111213141516171819202122232425262728293031@HookRefl

2023-02-02
note

云闪付iOS逆向

云闪付iOS逆向Android版本默认使用3DES加密,而iOS默认使用SM4-CTR加密。 使用frida Hook关键函数,查看参数明文与密文。 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556try { var cl

2023-01-16
note

建行生活元旦小游戏逆向

建行生活元旦小游戏逆向上传分数请求: 123456789101112131415{ "gameId":260, "style":13, "achieve":"IjQwIg==kDd1MeO16zNfRGemZ5Z252NlFWOkNjY", "openId":&q

2023-01-16
note

支付宝抢银行支付活动

支付宝抢银行支付活动需要实现在淘宝App中使用支付宝进行自动支付以抢一些银行的优惠名额。 支付流程创建支付订单 请求与响应都使用protobuf序列化。 响应解码数据: 123456789101112131415161718 cat 7.dump|protoc --decode_raw1: "0"9: 112: "QUICKPAY@cashier-pay-confi

2022-12-07
note

建行生活App内应用授权存在身份绕过漏洞

建行生活App内应用授权存在身份绕过漏洞背景 建行生活由中国建设银行总行研发,可为用户提供餐饮、出行、车生活、观影、充值缴费等高频生活场景一站式服务。 建行生活App中有很多第三方H5应用,比如饿了么、哈罗单车、各省分行活动页面等。 如何向这些第三方页面传递当前登录用户的身份信息? 以当前登录用户身份请求建行生活服务器,获取一个加密字符串ENCRYPTED_MSG。 跳转时传递这个加密字符串E

2022-11-30
ccb_vul

惠美四川存在登录绕过漏洞

惠美四川存在登录绕过漏洞背景“惠美四川”是中国建设银行四川省分行开发的活动平台,可以在建行生活App、微信中登录。 漏洞详情“惠美四川”有一个查询根据用户ID(Pltfrm_Usr_ID)查询用户身份信息的API: /cnmsmp/branch/distributing/v1/queryUsrInfByPltfrmInfV2P1 ,返回的数据中包含了调用其他API的凭证信息(Prvt_Ctrct_

2022-11-30
ccb_vul

eBPF with raspberry pi4B

eBPF with raspberry pi4BROMLineageOS 19 (Android 12L) 编译内核1234567891011121314151617mkdir -p /root/rpi_kernel cd /root/rpi_kernelgit clone https://github.com/lineage-rpi/android_kernel_brcm_rpi -b line

2022-11-28
note

阳光惠生活逆向

阳光惠生活逆向注入代码疑似使用梆梆的加固,不能使用Xposed, Frida注入,即使使用frida-gadget也会被检测到。so文件也做了加固,无法直接lief添加依赖so文件(部分so可以添加成功,但APP启动的时候不会加载)。 后来想到可以通过替换so文件,将原来的so文件加到自己的so中,这样APP运行时就会先加载自己的so,同时不影响APP正常运行。 注入的框架依然是自己魔改的Sand

2022-11-17
test
1…678910…18

搜索

Hexo Fluid