摘要: 破解某快报app加密参数 观察得知sngn为加密参数 jadx反编译,搜索sngn。发现有很多, 此时一个个的hook,调试,发现很不方便 这时候用objection精准定位 启动frida时,修改端口启动,避免检测 我们用wifi adb connect 连接手机 手机端安装wifi adb 然后 阅读全文
posted @ 2021-05-19 23:13 吴先雨 阅读(571) 评论(0) 推荐(0) 编辑
摘要: https://github.com/hluwa/FRIDA-DEXDump 运行方式python3 frida_dexdump/main.py -n packagename 生成的dex文件会在frida_dexdump下面的packagename下 支持:frida ,启动frida-serve 阅读全文
posted @ 2021-05-19 19:44 吴先雨 阅读(5317) 评论(1) 推荐(1) 编辑
摘要: const jsdom = require("jsdom"); const { JSDOM } = jsdom;为了使用 jsdom,主要用到jsdom主模块的一个命名导出的 jsdom 构造函数。往构造器传递一个字符串,将会得到一个 jsdom 构造实例对象,这个对象有很多实用的属性,特别是 wi 阅读全文
posted @ 2021-05-12 20:16 吴先雨 阅读(3630) 评论(0) 推荐(0) 编辑
摘要: 由于airtest测试群控安卓手机发现adb服务端和客户端版本不一致,运行经常报错,服务端是1.0.40 而客户端为1.0.41. (注意:服务端是指手机端,客户端为电脑端,安卓七和六的版本为40.而安卓八以上的为41,所以说做群控的时候最好安装同样传的手机系统) 此时我们需要更改客户端的adb版们 阅读全文
posted @ 2021-05-02 21:25 吴先雨 阅读(1962) 评论(0) 推荐(0) 编辑
摘要: jsfuck 比如说对于一些jsfuck你放在控制台输出报错的,你直接点击报错信息,就能看到jsfuck的源码 可以看到这段代码就是这个 针对于如果jsfuck不报错的 可以在最后的括号里随便添加个字符串,让它报错 像这样 或者用脚本 (function() { if (window.cr_eval 阅读全文
posted @ 2021-03-16 17:59 吴先雨 阅读(732) 评论(0) 推荐(0) 编辑
摘要: 比如我们想对对字符串进行split() 我们可以这么写 String.prototype.split_bk=String.prototype.split; String.prototype.split = function(val){ str = this.toString() debugger; 阅读全文
posted @ 2021-03-16 15:06 吴先雨 阅读(552) 评论(0) 推荐(1) 编辑
摘要: http://match.yuanrenxue.com/match/2 这道题是一道假动态的cookie。每次运行时,会加载不同的cookie生成方式,但是最后生成的算法一样的,所以我们只需要扣出一套代码来即可通用 先用hook cookie的代码找到生成cookie的代码, 然后复制发到js文件里 阅读全文
posted @ 2021-03-15 23:24 吴先雨 阅读(588) 评论(0) 推荐(0) 编辑
摘要: 由于得物app的证书是.cer文件结尾的, 想用charles添加手机端证书来使app信任,我网上查了半天也不知道怎么转换成p12文件,而且尝试hook证书密码也不行 于是使用了ssl_logger来抓取数据流信息 # Copyright 2017 Google Inc. All Rights Re 阅读全文
posted @ 2021-03-15 11:24 吴先雨 阅读(981) 评论(0) 推荐(0) 编辑
摘要: 扣代码的三个阶段: 1 缺啥补啥。稳扎稳打 2 见文知义,化繁为简 3 了然于胸 如履平地 网站 http://www.python-spider.com/challenge/2 我们先用油猴脚本注入hookcookie的函数,找到cookie生成的地方 我们把他复制下来,放入一个js文件里面 ru 阅读全文
posted @ 2021-03-12 18:28 吴先雨 阅读(1116) 评论(0) 推荐(2) 编辑
摘要: 验证码的本质是交互的过程和模拟的过程 交互的过程可以通过机器学习实现,模拟的过程如果纯走js协议的话,通过js逆向找参数 后续待写 阅读全文
posted @ 2021-03-12 18:02 吴先雨 阅读(290) 评论(0) 推荐(0) 编辑