摘要:
用到的部分之前没介绍过的小工具可以在WXjzcccc/WXjzc-tool (github.com)中找到 案情 近期,某公安机关接到受害人报案:通过微信添加认识一位相亲中介客服,客服邀约其与“相亲”对象进行选妃,受害人上钩后,整个过程被涉案团伙录音录像,同时,该客服以有更多的对象可供挑选为由,引导 阅读全文
摘要:
微信的加密方式实际上还是没有变,依旧是md5(imei+uin)[:7],不过这次是imei保存的位置变了,之前会保存在DENGTA_META.xml文件中,没有该文件则是默认的1234567890ABCDEF 更新后默认值不变,imei改为保存在KeyInfo.bin文件中,文件被加密 导出看一下 阅读全文
摘要:
在进行网站分析时的一大重点就是如何登录到管理后台,这就需要我们去绕过/获取管理员的密码,在php、nodejs等站点中就很简单,我们只需要找到目标逻辑所在的代码,直接修改代码就可以实现目的。但是当我们遇到java类站点时,没有办法很轻松地修改代码,只能去分析密文的算法,从而自己生成对应的密文,接下来 阅读全文
摘要:
这个我实际上弄了很久了,一开始更新的时候,发现数据库操作都是在so里,那时候是在libkernel.so里直接hook sqlcipher的密钥函数拿到的密钥,32位字符串,很容易让人联想到md5,但是没有找到在哪里计算的 最近又想着做一下,这时打开数据库的so就变了,这是easyFrida的sof 阅读全文
摘要:
带大家过一遍如何分析常见java层的数据库加密密钥 确定数据库是否加密,找到数据库路径,对于有度这个样本,其数据库位于/data/data/im.xinda.youdu/files/youdu/db/路径下,该路径会存在1个或多个文件夹,用于存储不同用户的数据,其格式为buin_用户uin_user 阅读全文
摘要:
easyFrida easyFrida使用python运行 python easyFrida.py -h usage: easyFrida.py [-h] [-R] [-S S] [-f F | -p P] [--className CLASSNAME] [--plugin PLUGIN] [-l] 阅读全文
摘要:
碰到了使用com.orhanobut.hawk对sp进行加密的应用,分析一下除了动态调试外如何直接解密 逆向的难度比较大,而且由于涉及到facebook的加密库,导致反编译后代码很难看,好在项目是开源的hawk 看一下这个项目的代码,本质上用的facebook的加密库conceal 这是封装在最外层 阅读全文
摘要:
最近各厂家先后突破Android12/13提权备份,很好奇,恰好又有资料可以找到,最后得知是CVE-2024-0044这一极易利用的漏洞导致的,由于国内手机很多都是厂商自己魔改的系统,而且很多系统的新版本实际上都是基于14甚至15的。对于没有升级的系统,大概率已经不更新补丁了,补丁更新后这一方式就失 阅读全文
摘要:
最近接触到两个网站的重建,过程十分有趣,文字记录一下吧,虽然没有图片,但如果以后你也碰到类似的,应该能理解。 说明 两个网站是一起的,依赖的基本项目是一样的。 java项目,采用docker,多服务器,主从。 有连接rds等 网站采用验证码登录 重构环境要求断网环境 网站一 记录所有服务器的内网IP 阅读全文
摘要:
我记得比赛的时候,misc都是0解。 怎么不算另类的1血呢? help_me实在不会,arm看不了一点 消失的钥匙 先看验证逻辑,能够看到generateZipPassword和decryptFlag这两个方法内容不见了 通过在apk中寻找半年,找到一个时间不对的classes3.dex,查看hex 阅读全文