aiohttp的坑 aiohttp ssl校验的坑12345678910import aiohttpimport asyncioasync def main(): async with aiohttp.ClientSession() as session: async with session.get('https://cube.meituan.com/topcube/api/toc/p 2023-03-30 note
支付宝消费券 支付宝消费券分析仅修改时间戳没用,还需要修改remainBudget… coupon.query123456789101112131415161718192021222324252627POST /mgw.htm HTTP/1.1visibleflag: 1authorization: x-sid RZ555OcXDiQot8ocrXvJmezqhxw0Yr59mobilegwRZ55miniw 2023-03-17 test
App登录状态复制 App登录状态复制理论上两个手机的硬件、软件信息一致,将A手机中的某个已登录状态的APP私有目录(包含数据库、Cookie等)拷贝到B手机,那么B手机中打开App也将是已登录状态。但实际情况下两个设备的硬件不可能一致(硬件ID),因此还是虚拟机比较方便实现登录状态复制。 实验软件: 分身有术_v1.12.0_Vip.apk 云闪付v9.0.6.apk 备份(分身有术基于VirtualApp开发, 2023-03-17 note
支付宝mpass框架设置代理 支付宝mpass框架设置代理请求发送流程 设置代理尝试用以下代码设置代理,无实际效果。。。 1234567var CoreHttpManager = Java.use("com.alipay.mobile.common.transport.http.inner.CoreHttpManager");CoreHttpManager.getHttpClient.overloa 2023-03-07 note
Windows堆栈溢出缓解技术 Windows堆栈溢出缓解技术[TOC] NX/DEP原理No-Execute (NX) / 数据执行防护(DEP, Data Execution Prevention)。通过阻止代码从标记为非可执行文件的内存执行来防止缓冲区溢出攻击。(栈上的数据没有执行权限) 绕过方式 ROP SEH Canary / GS原理在函数开始时就随机产生一个值,将这个值CANARY放到栈上紧挨ebp的上一个位置 2023-02-24 note
梆梆企业加固-AntiFrida 梆梆企业加固-AntiFrida梆梆在JNI_Onload中 hook了__dl__Z9do_dlopenPKciPK17android_dlextinfoPKv 1234567891011121314151617soinfo* do_dlopen(const char* name, int flags, const android_dlextinfo* extinfo) { 2023-02-22 note
梆梆企业加固-AntiFrida 梆梆企业加固-AntiFrida梆梆在JNI_Onload中 hook了__dl__Z9do_dlopenPKciPK17android_dlextinfoPKv 1234567891011121314151617soinfo* do_dlopen(const char* name, int flags, const android_dlextinfo* extinfo) { 2023-02-22 note
Frida源码学习 Frida源码学习在Xposed流行的年代,我是不太喜欢frida的,主要原因就是不太喜欢用javascript写代码和持久化方案不太方便。 后边尝试用过几次后,就回不去了,不用重启手机、应用,就能随时hook,真香! 但现在很多App都对Frida进行检测,所以想通过学习源码,打造一款“免杀”版的frida。 frida-corefrida-core/lib/gadget/gadget.vala 2023-02-22 note
建行生活2.x版本SSL pinning bypass 建行生活2.x版本SSL pinning bypass注入frida-gadget.so使用了新版本的梆梆企业版加固,对frida的限制严格,调试了很长时间后找到了一种注入frida-gadget.so的方法:在壳执行前加载一个so文件,以hook pthread_create,禁止壳创建反调试、环境检测线程,并加载frida-gadget.so(有缺陷,程序启动后,不能连接firda进行Hook 2023-02-15 note
libDexHelper调试 libDexHelper调试JNI_OnLoadlibart.so位置是在 /system/lib/libart.so adb pull /system/lib/libart.so . Exports里面搜索: LoadNativeLibrary 获取地址: 0x002516F0 然后在strings窗口里搜索 Calling JNI_OnLoad 点进去右击查看交叉引用,点第一个进去 进去后点最 2023-02-07 note