网络安全
ios逆向 标签描述

1.目标 钉钉在企业中的应用越来越广泛。官方也有对应的自定义机器人服务,但是,如果1分钟内发消息超过20条,则会会限流10分钟。作为技术人,说干就干,申请个小号,手撸一个无限制的机器人。 2.操作环境 mac系统 frida:动态调试工具 Python:处理钉钉收到的任务 Redis:钉钉和python间的通信 3.流程 静态分析 使用frida-trace的frida-trace-m"[endMsg]"-m"[endMessage]"钉钉(必须关闭Mac系统的sip)命令跟踪钉钉。任意发送一条消息后,发现关键日志如下: 126282ms-[DTChatInputTextViewsendM...

1.目标 分析某车之家sign签名算法的实现 2.操作环境 frida mac系统 Charles抓包 越狱iPhone 3.流程 寻找切入点 通过Charles抓包获取到关键词为_sign,这也就是我们的切入点: 静态分析 在静态分析前,我们先观察sign值的特征,比如32位就有可能是md5,数字加字母加+/然后以=号结尾的,就有可能是base64。 通过肉眼观察,发现sign签名的长度是32位大写,第一直觉就是MD5,接下来直接进入动态调试去hookmd5函数,看看该加密是否为md5 动态分析 使用frida工具的frida-trace-UF-iCC_MD5命令跟踪CC_MD5函数,...

  wnQYGRqjU4Gw   2023年11月05日   23   0   0 sign签名ios安全安全ios逆向逆向

1.目标 在学习的过程中,会遇到有些算法比较麻烦,没有办法直接还原。那我们就另辟蹊径,不去分析具体的算法实现。直接使用rpc的方式调用算法函数,本文章以某安App的X-App-Token签名函数为例。 2.操作环境 mac系统 frida-dexdump:导出加固后dex文件 Charles:抓取http接口 已Root安卓机:脱壳 Python3.8:实现rpc功能 Jadx:导出dex文件为源码 AndroidStudio:静态分析 3.流程 寻找切入点 通过Charles抓包获取到关键词为X-App-Token,这也就是我们的切入点: 静态分析 使用查壳工具发现该apk使用的是36...

1.目标 此篇文本为入门文章,大家莫抱过多期望。此文章的目的是教大家如何从UI入手,去定位自己想要的东西。 2.操作环境 mac系统 frida-ios-dump:砸壳 已越狱iOS设备:脱壳及frida调试 IDAPro:静态分析 3.流程 寻找切入点 启动App后,界面如下图: 分析过程 从界面可以看出,App检测到越狱后,会弹出一个弹窗,文案为越狱手机存在安全风险,做iOS开发的都知道,最终这文案显示前,会调用UILabel类的setText:方法。我们trace该方法并打印堆栈: js代码: { onEnter(log,args,state){ log(`-[UILabelset...

  wnQYGRqjU4Gw   2023年11月19日   20   0   0 ios安全iosios逆向安卓逆向

1.目标 某茅台软件的actParam算法分析还原。 2.使用工具 mac系统 frida-ios-dump:砸壳 已越狱iOS设备:脱壳及frida调试 IDAPro:静态分析 Charles:抓包工具 ss:小火箭,配合Charles使用 3.流程 处理启动闪退 在IDAPro搜索SVC得到如下函数列表: NOP掉sub_函数的最后一行汇编后,即可正常运行App 处理登录闪退 启动App,在登录页使用命令frida-trace-UF-m"-[UIViewControllerviewDidAppear:]",然后进入到任意页后再返回登录页,获取到当前类为XXLoginViewCont...

  wnQYGRqjU4Gw   2023年11月19日   21   0   0 ios安全ios安全ios逆向android逆向

1.目标 由于某茅台App有抓包检测,无法直接使用charles等工具抓包。本文的目的自然就是如何修改源码并抓任意接口 2.依赖环境 frida-ios-dump:用来砸壳。官网https://github.com/AloneMonkey/frida-ios-dump idapro:修改源码 3.流程 手机上安装最新版本的茅台App,执行dump.pycom.moutai.mall命令后获取到砸壳后的app。 拖到idapro工具,编译完成后。全局搜索SVC指令: 搜索结果如下: 双击sub_100310B80进入到该函数 在idapro界面,任意选中左侧的函数,然后依次点击工具栏...

1.目标 由于某多多App现使用longlink进行数据传输,使用charles工具抓包只能抓到https://th.pinduoduo.com/t.gif链接。本文的目则是使用charles等抓包工具能正常抓包 2.操作环境 越狱iPhone一台 frida 3.流程 下载最新某多多App。关键词longlink则是我们的切入点,在终端执行frida-trace-U-fcom.xunmeng.pinduoduo-m"[ongink]"-M"[UI]"-M"[_]"命令后获取到关键信息列表: +[AMTitanHelpermakesureLongLinkConnect:]:Loadedha...

  wnQYGRqjU4Gw   2023年11月05日   24   0   0 ios安全Appios逆向抓包逆向

1.目标 使用fridastalker分析某营业厅的签名算法。 2.操作环境 mac系统 frida-ios-dump:砸壳 Charles:抓包 已越狱iOS设备:脱壳及frida调试 IDAPro:静态分析 3.流程 寻找切入点 在账号密码登录页,点击登录,通过Charles抓包获取到关键词为loginAuthCipherAsymmertric,这也就是我们的切入点: 分析过程 使用frida-ios-dump的砸壳命令dump.pycom.wemomo.momoappdemo1砸壳获取到ipa文件,再使用IDAPro编译ipa文件,然后搜索搜索字符串loginAuthCipherA...