逆向

介一安全7 小时前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇9:Java层Hook基础——Hook构造函数⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全7 小时前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇10:Native层Hook基础--普通 Hook⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
昵称什么的不存在2 天前
linux·逆向
WPeChatGPT 插件使用教程(转载)基于与 ChatGPT 相同模型的IDA 插件,使用 OpenAI 发布的 gpt-3.5-turbo 模型,可以有助于分析师们快速分析二进制文件。
sln_15503 天前
安全·逆向·ctf
2025强网杯tradRE简单wp比赛没有多少时间参加,赛后复盘了下,感觉时间够是能做出来的,就是年纪大了,思维定势太厉害,不好纠正。 程序用ptrace分父子进程,父进程调试子进程,子进程中有很多代码片段,父进程用int3进行断点调试,同时负责调度执行的代码段,实现类似虚拟机的功能。 开始的时候用IDA设置断点,慢慢跟踪代码的执行,发现太慢了,跑完一遍都需要20多分钟。 后来干脆把父进程的处理逻辑复制出现,用python模拟代码执行:
Glommer3 天前
javascript·逆向
某红书 Js 逆向思路某红书。目标仍是主页作品, 可以通过下拉触发请求。edith.xiaohongshu.com/api/sns/web…
Kapibalapikapi4 天前
笔记·逆向·c标准库函数
C 标准库函数 | strcmp, strlen视角:理解 C标准库/运行时库函数用于逆向分析,在IDA中见到时要明确函数的作用机制https://learn.microsoft.com/zh-cn/cpp/c-runtime-library/reference/strcmp-wcscmp-mbscmp?view=msvc-170
Glommer6 天前
javascript·逆向
某音 Js 逆向思路本文章只做技术探讨, 请勿用于非法用途。今天来处理某音。目标是获取某用户的所有作品, 通过刷新页面搜索内容可以确定目标接口。www.douyin.com/aweme/v1/we…
介一安全8 天前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇8:Java层Hook基础——调用带对象参数的方法⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全8 天前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇4:Java层Hook基础——调用静态方法⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全8 天前
android·java·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇6:Java层Hook基础——创建类实例、方法重载、搜索运行时实例⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
奋飞安全9 天前
android·逆向
别被外壳骗了,那只是柔软的伪装 - 某小说App Token算法分析今天的目标是这个 token 参数的算法,这个样本比较适合初学者,难度1星。先把apk拉进jadx很明显不对劲,这种只有2-3个类的,就是加壳之后的明显特征,至于加了什么壳, qihoo 已经很明白告诉我们了,就是数字壳。
Mysticbinary14 天前
逆向·脱壳·加壳
软件加壳和脱壳的基础原理加壳和脱壳在安全领域非常常见,但原理是什么?软件加壳脱壳这个领域非常专业(麻烦且复杂),下文只从宏观的视角来理解其中的运行原理即可。只是入门了解,毕竟专业的事,还得让专业人来干。
孙烨_16 天前
逆向
逆向分析文档:基于 app.endata.com.cn 票房数据接口的加密与解密流程目标网站: https://app.endata.com.cn/DataBox/Film/Movie/Index
Samsong25 天前
javascript·逆向
如何调用逆向出来的JS代码在JavaScript逆向中,我们往往是将浏览器的JavaScript代码在本地还原,执行后获取逆向结果。然尔JavaScript逆向基本都是为Python爬虫服务的,所以我们经常需要在Python代码中调用JavaScript代码。本文详细介绍了几种常用的方法。
GarrettGao1 个月前
javascript·python·逆向
Frida常见用法官网 github代码它是原生应用程序的 Greasemonkey,或者,用更专业的术语来说,它是一个动态代码检测工具包。它允许您将 JavaScript 片段或您自己的库注入到 Windows、macOS、GNU/Linux、iOS、Android 和 QNX 上的本机应用程序中。Frida 还为您提供了一些基于 Frida API 构建的简单工具。这些可以按原样使用,根据您的需要进行调整,或者作为如何使用 API 的示例。
CYRUS_STUDIO1 个月前
android·逆向·llvm
一文搞懂 Frida Stalker:对抗 OLLVM 的算法还原利器版权归作者所有,如有转发,请注明文章出处:cyrus-studio.github.io/blog/在移动应用的安全加固中,OLLVM(Obfuscator-LLVM) 是一种常见的代码混淆与保护手段。它通过控制流平坦化、虚假控制流、指令替换等方式,使逆向分析者很难直接还原出原始算法逻辑。
CYRUS_STUDIO1 个月前
android·逆向
Frida Stalker Trace 实战:指令级跟踪与寄存器变化监控全解析版权归作者所有,如有转发,请注明文章出处:cyrus-studio.github.io/blog/Frida Stalker 是 Frida 提供的一个强大的指令级追踪引擎,它能够在目标进程运行时,动态捕获每一条指令的执行情况。与传统的函数级 hook 不同,Stalker 可以深入到 原生汇编层面 ,追踪寄存器变化、内存访问、函数调用关系等底层细节。
CYRUS_STUDIO1 个月前
android·linux·逆向
用 Frida 控制 Android 线程:kill 命令、挂起与恢复全解析版权归作者所有,如有转发,请注明文章出处:cyrus-studio.github.io/blog/进入 adb shell 执行下面命令
CYRUS_STUDIO1 个月前
android·逆向
Frida 实战:Android JNI 数组 (jobjectArray) 操作全流程解析版权归作者所有,如有转发,请注明文章出处:cyrus-studio.github.io/blog/在 Android 的 Native 层,Java 中的 Object[] 类型参数会以 jobjectArray 的形式传递到 C/C++ 代码中。
CYRUS_STUDIO1 个月前
android·安全·逆向
利用 Linux 信号机制(SIGTRAP)实现 Android 下的反调试版权归作者所有,如有转发,请注明文章出处:cyrus-studio.github.io/blog/在 Linux 的进程管理中,信号(Signal) 是调试器与被调试进程沟通的核心机制。断点、单步执行、进程暂停与恢复等操作,背后都依赖于特定信号的传递。