• 某幸咖啡逆向及DFA还原白盒AES密钥

    样例APP:某幸咖啡版本:5.0.01下面会用DFA方式对该样本白盒AES分析还原 抓包脱壳首先上来先抓包,这里直接抓包首页商品推荐,无论登录还是搜索接口都是一样的参数加密sign和q值,sign的长度不是固定的38,39,40位都有发现是360的壳...
  • 谷歌Pixel3刷机以及magisk的安装

    一、刷机1、首先找到对应自己手机的镜像版本,进行下载,https://developers.google.cn/android/images#blueline新建个文件夹shuaji,下载完解压到刷机里面2、下载刷机工具platform-tools....
  • ProtoBuf逆向之某公交app

    上一篇是web端的ProtoBuf逆向,这篇就找了个app的ProtoBuf看看练练手目标app:aHR0cHM6Ly93d3cud2FuZG91amlhLmNvbS9hcHBzLzc0NTAxNjM= 抓包分析随便搜索一个线路点进去,看到...
  • ProtoBuf分析以及某方数据逆向

    什么是protobuf一拿到网站,F12查看是否有相关数据的请求接口请求体是这样的请求头的类型也非常见的 application/json: JSON数据格式 application/octet-stream : 二进制流数据 ...
  • DFA还原白盒AES密钥

    介绍DFA攻击简单来说就是在倒数第一轮列混淆和倒数第二轮列混淆之间(在AES-128中也就是第8轮和第9轮之间,因为最后第10轮不做列混淆),修改此时中间结果的一个字节,会导致最终密文和正确密文有4个字节的不同。通过多次的修改,得到多组错误的密文,然...
  • AES知道某一轮次密钥反推主密钥

    从轮密钥逆推主密钥首先讨论AES-128这里用上上篇对称加密算法AES原理及分析里面用到的密钥0123456789abcdef0123456789abcdef生成的10轮子密钥做分析 1234567891011K00:0123456789abcdef...
  • 某鱼直播软件使用unidbg算法分析

    欢迎加入龙哥的星球 Unidbg 模拟执行 首先模拟执行,先搭个架子 123456789101112131415161718192021222324252627282930313233package com.douyu;import com.gi...
  • unidbg补获取系统属性

    欢迎加入龙哥星球 什么叫获取系统属性?Build类第一种 NDK中最常见的方式是通过JNI调用 , 通过JNI调用JAVA方法获取本机的属性和信息,是最常见的做法,除了Build类,常见的还有 System.getProperty和Systempro...
  • unidbg踩坑记录,getobjectclass对象为null

    12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667...
  • Unidbg操作说明

    补环境的三条准则 常规object,比如jstring,jarray使用Unidbg封装的API 除此之外的jobject使用vm.resolveClass(className).newObject(object),jclass使用vm.resolv...
/6