摘要: 1:安装idea 2:下载unidbg项目,解压在idea中打开 3:点击项目更目录,通过maven下的reload projec 将项目重新处理下 4:运行测试代码,打印结果成功,表示项目整理完成 阅读全文
posted @ 2024-08-20 20:53 Wkeng 阅读(178) 评论(0) 推荐(0)
摘要: https://bbs.kanxue.com/thread-265160-1.htm https://bbs.kanxue.com/thread-281761-1.htm 针对以上代码文档,没有做验证,后续需要验证,先记录下 目前遇到的一些app的检测方法基本都是通过某个so衍生的pthread_c 阅读全文
posted @ 2024-08-19 20:38 Wkeng 阅读(151) 评论(0) 推荐(0)
摘要: 一:抓包,将得到的protobuf数据的hex保存为bin文件,后续使用一下代码,将得到的乱码数据打印出来对应的类型 import blackboxprotobuf with open("pb.bin", "rb") as f: data = f.read() parsed_data = black 阅读全文
posted @ 2024-07-23 10:04 Wkeng 阅读(86) 评论(0) 推荐(0)
摘要: 下为某个flutter开发的app的hook app为flutter开发,知道是一个AES加密,但是相关so中方法的hook经验较少 这个app的dart的版本较早,是2.10的,找了一个开源的脚本,对代码进行了处理,获取到相对的so层的方法和地址 脚本地址:https://github.com/r 阅读全文
posted @ 2024-07-08 11:25 Wkeng 阅读(39) 评论(0) 推荐(0)
摘要: 业务需求,抓取一个论坛的帖子信息,开搞 一共分为三次请求: 第一次请求: 得到的是一个返回的js代码,执行代码,得到一个cook信息,将cook信息添加到请求头,再次访问 第二次请求: 再次得到一个js代码,代码经过混淆,通过插件v_jstools进行反混淆得到代码: 分析代码,去除浏览器检测的一些 阅读全文
posted @ 2024-05-29 11:01 Wkeng 阅读(35) 评论(0) 推荐(0)
摘要: 网站地址:https://www.cnblogs.com/niuwu/p/15136010.html#第四种:直接在console输入以下代码,步骤如下: 阅读全文
posted @ 2024-05-21 19:03 Wkeng 阅读(8) 评论(0) 推荐(0)