Zhighest's Blog 
  • 首页
  • 归档
  • 分类
  • 关于
  •   
  •   

云闪付iOS逆向

云闪付iOS逆向Android版本默认使用3DES加密,而iOS默认使用SM4-CTR加密。 使用frida Hook关键函数,查看参数明文与密文。 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556try { var cl

2023-01-16
note

支付宝抢银行支付活动

支付宝抢银行支付活动需要实现在淘宝App中使用支付宝进行自动支付以抢一些银行的优惠名额。 支付流程创建支付订单 请求与响应都使用protobuf序列化。 响应解码数据: 123456789101112131415161718 cat 7.dump|protoc --decode_raw1: "0"9: 112: "QUICKPAY@cashier-pay-confi

2022-12-07
note

惠美四川存在登录绕过漏洞

惠美四川存在登录绕过漏洞背景“惠美四川”是中国建设银行四川省分行开发的活动平台,可以在建行生活App、微信中登录。 漏洞详情“惠美四川”有一个查询根据用户ID(Pltfrm_Usr_ID)查询用户身份信息的API: /cnmsmp/branch/distributing/v1/queryUsrInfByPltfrmInfV2P1 ,返回的数据中包含了调用其他API的凭证信息(Prvt_Ctrct_

2022-11-30
ccb_vul

建行生活App内应用授权存在身份绕过漏洞

建行生活App内应用授权存在身份绕过漏洞背景 建行生活由中国建设银行总行研发,可为用户提供餐饮、出行、车生活、观影、充值缴费等高频生活场景一站式服务。 建行生活App中有很多第三方H5应用,比如饿了么、哈罗单车、各省分行活动页面等。 如何向这些第三方页面传递当前登录用户的身份信息? 以当前登录用户身份请求建行生活服务器,获取一个加密字符串ENCRYPTED_MSG。 跳转时传递这个加密字符串E

2022-11-30
ccb_vul

eBPF with raspberry pi4B

eBPF with raspberry pi4BROMLineageOS 19 (Android 12L) 编译内核1234567891011121314151617mkdir -p /root/rpi_kernel cd /root/rpi_kernelgit clone https://github.com/lineage-rpi/android_kernel_brcm_rpi -b line

2022-11-28
note

阳光惠生活逆向

阳光惠生活逆向注入代码疑似使用梆梆的加固,不能使用Xposed, Frida注入,即使使用frida-gadget也会被检测到。so文件也做了加固,无法直接lief添加依赖so文件(部分so可以添加成功,但APP启动的时候不会加载)。 后来想到可以通过替换so文件,将原来的so文件加到自己的so中,这样APP运行时就会先加载自己的so,同时不影响APP正常运行。 注入的框架依然是自己魔改的Sand

2022-11-17
test

京东双11活动JS逆向

京东双11活动JS逆向-encryptCjs文件URL: 12345wget https://storage.360buyimg.com/babel/01334991/3891762/production/dev/base.db582346cae3f41f880a.jswget https://storage.360buyimg.com/babel/01334991/3891762/produc

2022-10-20
note

sed笔记

sed笔记12345678910➜ Desktop cat t.txt111222333444555➜ Desktop hexdump -C t.txt00000000 31 31 31 0d 0a 32 32 32 0d 0a 33 33 33 0d 0a 34 |111..222..333..4|00000010 34 34 0d 0a 35 35 35 0d 0a

2022-10-10
note

Dingtalk 日程

Dingtalk 日程accessToken1234567https://api.dingtalk.com/v1.0/oauth2/accessToken{ "appKey":"dingeesl8dcs9sbchsvc", "appSecret":"y3S-J2o59z8oTHXfsfErQLNsSrpDr853v_E

2022-10-09
test

burp-awesome-tls

burp-awesome-tlshttps://github.com/sleeyax/burp-awesome-tls 可绕过Cloudflare的TLS指纹检测。 自定义ClientHello 12➜ ~ curl -k -x 127.0.0.1:8080 https://tls.incolumitas.com/fpsAwesome TLS error: unsupported ex

2022-10-08
note
1…7891011…19

搜索

Hexo Fluid