草庐IT

PHP simplexml逆向

全部标签

微信小程序逆向 小程序包使用unveilr工具解包后在开发者工具报[ WXML 文件编译错误] xxx.wxs Unexpected token `}`

微信小程序逆向使用解包工具后后在开发者工具报[WXML文件编译错误]xxx.wxsUnexpectedtoken}页面上则报编译.wxml文件错误…解决方案:很简单,因为是解包出来的,一般代码都是没有错的,我们只需要微信微信开发者工具中的资源管理器或者其他地方,找到这个文件,然后对这个文件里面的代码进行格式化文档,保存之后就不会报错了

android - 如何对使用 ProGuard 混淆的 Android APK 进行逆向工程/反编译?

不幸的是,我丢失了我使用ProGuard混淆的一个应用程序的源代码。我还有.apk文件和一些由ProGuard生成的配置文件:dump.txtmapping.txtseeds.txtusage.txt到目前为止我做了什么?使用apktool解码资源文件.耶,我把它们拿回来了!提取.apk文件并使用dex2jar将classes.dex文件转换为.jar文件|.如果我现在使用JD-Gui查看源代码(.jar文件),我看到了我的混淆代码。像这样:classc{TextViewa;TextViewb;TextViewc;TextViewd;CheckBoxe;}protectedLista(

【小程序 逆向】某电途列表接口逆向

所需环境一台root过的手机或者模拟器,安装MT管理器抓包工具:charles或者其他小程序反编译工具(github上搜索)案例目标小程序名称:5paw55S16YCU接口地址:aHR0cHM6Ly9hcHAueGR0ZXYuY29tL2Fzc2V0L29wZW5hcGkvdjAuNC9jaGFyZ2Utc3RhdGlvbi1saXN0以上均做了脱敏处理,Base64编码及解码方式:importbase64#编码#result=base64.b64encode('待编码字符串'.encode('utf-8'))#解码result=base64.b64decode('待解码字符串'.encode

Windows逆向安全(一)之基础知识(十八)

指针作为参数代码#include"stdafx.h"voidfunction(intnum){num=52;}voidfunction2(int*num){*num=52;}intmain(intargc,char*argv[]){intnum=610;function(num);printf("%d\n",num);function2(&num);printf("%d\n",num);return0;}运行结果可以看到没有通过指针进行传参的数据在function内部修改后并没有影响到原本的数值而通过指针进行传参的数据在function2内部修改后就影响了原本的数值反汇编代码函数外部num初始

c++ - Argument Dependent Lookup 的逆向解决方法?

C++具有ADL(参数相关查找),正如其名称所描述的那样,函数的上下文(命名空间)可以从(任何)参数的上下文(命名空间)中隐含。fun(a);//ifthetypeofaisinnamespacensdeducens::fifavailable我的问题是,是否也可以通过某种技术进行反向操作?我所说的反向是指上下文(命名空间)是否可以从被调用函数的上下文中推导出来。某种“功能相关查找”(FDL)。假代码:ns::fun(a);//deducens::aifavailable我想不出这样做的方法。对于用于对函数选项进行编码的enum,此限制尤其烦人。我想知道是否有一种技术可以模拟此功能(C

某游戏社区App | So层逆向分析

大家好,我是TheWeiJun,不知不觉已经来到了2022年底。回顾这一年,发生了太多事迹;有挫折、有喜悦、其中最开心的是结交了许多志同道合的朋友。本文将是笔者2022年最后一篇文章收官之战,全程高能,在阅读的同时不要忘记点赞+关注哦⛽️特别声明:本公众号文章只作为学术研究,不用于其它不法用途;如有侵权请联系作者删除。目录一、抓包分析二、Jadx反编译三、fridahook调试四、ida动态注册分析五、算法还原六、思路总结趣味模块新年新气象,永远行大运。2022年的最后一战由小军出场!小军的职业是一名计算机高级开发工程师,小军的爱好是喜欢玩游戏。他特别喜欢玩一些新游,然后关注下大家对新游的一些

python逆向之pyc反编译

前言:    今天碰到个程序是用python编写,然后编译成exe程序,有点兴趣就拿来研究了一下,下面记录下分析的过程。     python代码的运行是靠python解析器将源代码转换为字节码(.pyc),然后把编译好的字节码转发到Python虚拟机(PVM)中进行执行,那么python程序是如何打包成为exe程序来执行的那,这里面有二种方法可以将python转换为exe程序执行。    第一种就是将python程序转换为c/c++代码后,然后编译成为exe程序,但是这种方法会有很多限制且容易出bug,并不好用;    第二种就是首先将python所需要的所有库代码编码为pyd文件并拷贝到对

京东h5st逆向 python代码算法还原逆向分析 h5st代码

废话不多说直接开干!知识点nodepython上才艺京东抓包遇到h5st算法#coding=utf-8importjsonimportmathimportrandomimporttimefromtkinterimportfiledialog,messagebox,ttkimporturllibfromurllib.parseimportquote,unquotefromurllibimportparseimportpymysqlimportrequestsimportxlrdfromtkinter.ttkimportLabelfromtkinterimport*importurllib3imp

JS加密在网页安全中的应用及逆向分析方法

在当今互联网时代,网页加密技术的应用越来越广泛。在网页中,常见的加密方式包括三种:flash加密、密码控件加密和JS加密。虽然这三种方式各有优劣,但JS加密是目前最为普遍和灵活的加密方式。JS加密的广泛应用主要源于它的灵活性和易用性。与flash加密相比,JS加密的使用门槛较低,且不需要进行复杂的反编译操作,因此更加便于逆向分析。此外,相对于密码控件加密而言,JS加密不需要依赖浏览器插件,具有更好的兼容性和易用性。因此,JS加密被广泛应用于各种网站和应用程序中,例如电子商务、社交网络、在线游戏等。在使用JS加密的网站中,逆向分析者可以通过一些常见的逆向方法来复现参数加密的逻辑。其中,搜索定位是

微信小程序前端加解密逆向分析

微信小程序前端加解密逆向分析背景介绍分析过程1.获取wxapkg2.反编译wxapkg3.安装微信开发者工具4.加密代码定位5.验证分析结果利用过程1.生成加密JS代码2.BurpCrypto插件3.调用加解密背景介绍某小程序渗透测试项目,测试时发现请求包内容进行了加密分析过程1.获取wxapkg小程序文件目录:使用网易Mumu模拟器,开启root权限,安装手机微信并访问指定小程序,然后打开RE文件管理器,在data/data/com.tencent.mm/MicroMsg会生成一个md5加密命名的文件夹,在该文件夹下的appbrand/pkg目录下找到.wxapkg后缀结尾的文件,其中只有几