Loading

随笔分类 -  iPhone逆向

摘要:功能介绍 demo编译以及静态分析 vm函数的参数: x1->函数地址表 x2->自定义函数地址表 x3->操作码表获取偏移后的操作码 进行动态验证 0xc5 对应的指令 :位移+2 0xde 对应的指令:位移+3 0x65 对应的指令: 0x62对应的指令:位移+2 0xf3 对应的指令:位移加2 阅读全文
posted @ 2022-01-10 15:09 loz2015 阅读(71) 评论(0) 推荐(0)
摘要:背景:由于要做手机连接投屏演示(mac上推荐安装scrcpy),下载了这个软件,提示要激活。进行分析以及简要破解。 绕过验证后的效果: 分析过程: 抓包后快速定位是服务器进行授权码验证的,由于校验是在服务端,本地无法伪造授权码,因此从返回结果入手尝试进行伪造。 1)启动后回去判断是否有授权了,底层启 阅读全文
posted @ 2021-09-26 14:36 loz2015 阅读(541) 评论(0) 推荐(0)
摘要:一 按模版设置启动插件Python脚本在ida安装插件目录下 对应路径:/Applications/ida.app/Contents/MacOS/plugins/roy_hook_proxy.py 对应内容: import sys sys.path.append('/Users/xxxx/Deskt 阅读全文
posted @ 2021-06-03 16:47 loz2015 阅读(556) 评论(0) 推荐(0)
摘要:一、采用charles进行抓包,提示 二、安装ssl kill switch2 也是失败 三、由字符串入手进行定位 四、下断定位到的网络连接错误 五、错误提示语 <html> <head><title>400 No required SSL certificate was sent</title>< 阅读全文
posted @ 2020-10-09 14:42 loz2015 阅读(601) 评论(0) 推荐(0)
摘要:1.进行附加发现存在反调试 2.IDA加载完后搜索ptrace,syscall没有有效的线索 3.直接用antidebug,也没有效果 4.按照搜索start,+load, __mod_init_func,反复验证后 5.验证其他周期的点如: 6.从汇编角度入手 7.搜索对应的二进制 8.验证下是否 阅读全文
posted @ 2020-09-02 18:55 loz2015 阅读(295) 评论(0) 推荐(0)
摘要:解决方法,cydia 中安装 locale profiles in utf8 阅读全文
posted @ 2020-07-01 16:34 loz2015 阅读(299) 评论(0) 推荐(0)
摘要:1.越狱手机安装智联招聘提示检测当前环境为越狱,强制退出 2.定位弹出文字引用函数 3.往上回溯可以看到各种判断越狱的方法 4.我们的目的越狱下能使用,因此先尝试绕过这个弹窗的条件。写个插件,可以跑起来,各项功能都能用了。(所以一大推判断后,就一个开关吗) %hook ZPMGlobalColor 阅读全文
posted @ 2020-06-11 11:42 loz2015 阅读(800) 评论(0) 推荐(0)
摘要:1.连信进行到登录界面,进行调试附加,发现无法直接调试,查看是否存在反调试。 查看后存在简单ptrace反调试 进行然后过,附加上去,对可疑的login函数各种下断,没有断到。 2.reveal查看当前的界面,为 WXAuthLoginWebViewController 3.进行WXAuthLogi 阅读全文
posted @ 2020-05-22 16:26 loz2015 阅读(635) 评论(0) 推荐(0)
摘要:背景:调试ios 喜翻APP时碰到了反调试,搜了下发现是某手旗下的APP,看加载的模块也有关键字。 1) 进行一般反调试字段搜索,ptrace,sysctl,发现有明显提示,ksdebug_isBeingTraced。 2) sysctl的日常antidebug进行反调试,发现还是无法附加上去。 3 阅读全文
posted @ 2020-05-18 14:07 loz2015 阅读(667) 评论(0) 推荐(0)
摘要:1.导出ipa进行解压后,定位到执行程序archero,ida加载后,发现很多都是sub_xxx开头的。 2.搜索资料后,原来Unity编写的程序,可以使用Il2CppDumper进行符号表还原。 下载Il2CppDumper对Payload\archero.app\Data\Managed\Met 阅读全文
posted @ 2019-11-23 17:27 loz2015 阅读(1506) 评论(0) 推荐(0)
摘要:1.通过抓包软件charles进行抓包,点击微信收款后,抓包内容都是加密处理过 2.加载分析定位这些字段的加密函数。 WDTNThorParameterProcessor HTTPBody:task:error: 各个字段的处理函数 WDTNThorProtocolImp thorEncrypt:w 阅读全文
posted @ 2019-10-01 12:35 loz2015 阅读(1444) 评论(1) 推荐(1)
摘要:需求:Owath进行商品购买时,psot提交的参数,有个sign,分析生成的算法。 1)点击商品购买后,进行抓包。 2)搜索sign定位赋值函数,OWAPIParamsDict paramsDictWithServiceName:serviceMethod:requestTime:timeStamp 阅读全文
posted @ 2019-08-08 16:37 loz2015 阅读(568) 评论(0) 推荐(0)
摘要:1.ios 某个app碰到涉及3des的解密函数。 2.底层调用的库函数。 3.对比CCCrypt的头文件 参数2是对应的算法,当2时对应枚举的值为kCCAlgorithm3DES。 4.按照固定key以及向量填充后进行解密。发现秘钥只有23位,进行解密失败,CCCrypt为24位,进行补0操作后解 阅读全文
posted @ 2017-12-06 16:04 loz2015 阅读(517) 评论(1) 推荐(0)
摘要:导语: 随着移动时代的发展以及微信的普及流行,越来越多的用户使用微信发送消息,但经常出现撤销消息的情况。因此需要一款微信防止消息撤回插件,微信用户可以防止对方撤回消息,看到对方发出的任何消息,妈妈再也不用担心对方骂完人就撤回消息了! 分析的步骤: 1)加载微信ipa,搜索撤销涉及的可疑函数进行分析。 阅读全文
posted @ 2017-11-01 11:08 loz2015 阅读(4745) 评论(0) 推荐(0)
摘要:1.cydia安装introspy,前提要安装Applist (雷锋源) 2.设置中有introspy-Apps instrospy-Settings选项。 可以选择需要跟踪的app以及跟踪内容 3.用Introspy-Analyzer分析其结果 1) 安装 sudo pip install git 阅读全文
posted @ 2017-08-11 18:05 loz2015 阅读(539) 评论(0) 推荐(0)
摘要:dump: memory read --force --outfile [文件名] --binary [start_address] [end_address] 查找函数地址: 对于有调试符号的这样使用 image lookup -r -n <FUNC_REGEX> 对于无调试符号的这样使用: im 阅读全文
posted @ 2017-08-11 15:46 loz2015 阅读(523) 评论(0) 推荐(0)