草庐IT

PHP simplexml逆向

全部标签

【0-1】从0.1开始学Android逆向-APK基本结构概要分析

概要最近在进行Android的逆向,在这里整理知识点和分享Android逆向知识。如果文章中有任何勘误,诚挚的邀请师傅们批评改正!0.什么是逆向?逆向工程(ReverseEngineering)是一种分析和解剖已有产品、系统或软件的过程,以了解其内部工作原理、设计、功能或源代码。逆向工程可以应用于多个领域,包括软件开发、硬件设计、网络安全和犯罪侦查等。Android逆向就是对apk进行逆向咯,其中会包括多方面的知识涉及到密码学、算法分析、网络协议等知识。但是并不是说没有这些“前置”知识就无法学习Android逆向。我觉得学习是一个在湖面上搭桥的过程,要么一步一步搭出来一个稳定的桥——向前拓展、

Android APP逆向分析工具和方法汇总

一、概述受益于移动设备的广泛普及,移动应用近年来得到了蓬勃发展。基于移动设备集成的各类传感器,众多功能丰富的移动应用被开发出来,聚集了大量高价值用户隐私数据,包括用户身份信息、地理位置信息、账户资料信息等。用户在享受移动应用带来便利的同时,其隐私安全也受到了重大威胁。在这样的背景下,移动应用隐私合规检测应运而生。同时在云游戏新业态新业务场景下,通常由于云游戏容器不具备移动设备那么丰富的传感器,但同时又需要运行诸多的游戏应用,但很多移动应用基于移动设备开发,在云游戏容器下将使得某些功能不能正常工作或者运行行为怪异,因此和移动应用隐私合规检测如出一辙的逆向分析技术也显得尤为重要。虽然一个为攻一个为

Python爬虫:抖音 JS XB逆向解析

哈喽兄弟们,抖音现在有JS加密,以前的方法爬不了饿了,今天来实现一下某音短视频的JS逆向解析。知识点动态数据抓包`在这里插入代码片`requests发送请求X-Bogus 参数逆向环境模块python 3.8               运行代码pycharm 2022.3           辅助敲代码requests                 pip install requests 安装源码获取数据部分importrequestsimportexecjsctx=execjs.compile(open('xb.js',mode='r',encoding='utf-8').read()

某信息服务平台逆向采集

前言:今日目标为某信息服务平台网站数据解密image.png加密分析首先我们全局搜索encrypt_data,在文件中找一下加密位置断点一.png在这个位置的时候,加密是已经完成的,我们在这里下一个断点。并先继续往下运行发现断点二.png将该函数打断点,重新刷新运行页面,传入的e是加密之后的参数。将该函数提取出来做进一步分析解析一.png分析该函数最主要传入两个方法再做解析,接下来我们将上述函数中所使用到的方法提取出来做进一步分析解析二.png其中注意的是i("aqBw")这种格式,这是webpack的基本形式,此时我们需要去到i这个函数内部。我们寻找头部和尾部将这个函数扣下来放入编辑器中。如

php - 插入逆向工程 mysql 数据库

按照此处的说明进行操作:http://www.propelorm.org/wiki/Documentation/1.5/Existing-Database我已经创建了一个文件夹并放置了一个包含以下内容的文件“build.properties”:propel.project=test#ThePropeldrivertouseforgeneratingSQL,etc.propel.database=mysql#ThismustbeaPDODSNpropel.database.url=localhost:dbname=testpropel.database.user=rootpropel.d

CreateProcess逆向分析:从操作系统角度分析CreateProcess函数的逆向工程技术

概述:CreateProcess是Windows操作系统中的一个重要函数,用于创建新的进程。在本文中,我们将从操作系统的角度进行CreateProcess函数的逆向分析,深入了解其实现原理和使用方式。我们还将提供相应的源代码示例来说明逆向分析的过程。逆向分析是一种反向工程技术,用于理解和修改已编译的程序的功能。逆向分析可以帮助我们揭示程序的内部工作原理,并根据需要进行修改和优化。CreateProcess函数:CreateProcess函数是Windows操作系统中的一个API函数,用于创建新的进程。它允许我们指定要启动的可执行文件、命令行参数、进程安全属性等信息。CreateProcess函

mysql - 是否可以在InnoDB表中使用Mysql外键进行逆向查找?

我想知道是否可以在Mysql(InnoDB)中使用FK进行逆向查找。原因-我想从数据库中读取类似XML的结构(每个“层”使用一个表),但能够动态地执行此操作。我希望能够通过添加新表和设置FK约束来更新xml结构。为了澄清,假设我们有一个表“parent”,其中包含id(parent_id)和另外两个列(k1和k2)。xml看起来像(省略id):v1v2现在我们添加一个子表,其外键引用parent_id和另一列(ck1)。相同的查询(之后进行一些处理)现在应该给出:v1v2cv1这可能吗?要“SELECT*FROMparent_table”并设置某种参数以返回带有FK的子行?非常感谢!/

【Python爬虫----加密解密】爬虫JS逆向时Python的加密解密,编码(MD5,AES,DES,RSA,base64,UrlEncode等)

如果遇到问题可以留言,欢迎技术交流。交换意见一,Python中运行JS代码1-1 解决中文乱码或者报错问题importsubprocessfromfunctoolsimportpartialsubprocess.Popen=partial(subprocess.Popen,encoding='utf-8')importexecjs1-2常用函数print(execjs.get().name)#获取js代码执行环境res=execjs.eval(js) #执行一段js代码#先编译jj=execjs.compile("""   functionan(a,b){    returna+b    }"

iOS逆向Reveal查看任意app 的界面

参考书籍:iOS应用逆向工程第二版调试其他应用界面,很详细的教程本文是在调试其他应用界面上补充上面的资料两者结合看,结合看才会更容易看懂一.准备工作通过前几章节的学习我们已经能够通过Reveal查看自己开发程序界面信息,但是从Xcode6开始苹果已经将Reveal查看自己开发程序界面信息的功能集成到了Xcode中,只需要在程序运行起来之后点击DebugViewhierarch按钮即可。image在企业级开发中其实我们更多的是利用Reveal来学习其它应用程序的界面效果。要想使用Reveal查看其它应用程序的界面效果必须具备一个条件那就是必须拥有一台越狱设备。1.越狱你的iOS设备:可以利用盘古

关于kernelSU,异想天开的想自己逆向实现简单授权(失败经历)

首次听说kernelSU还是去年的时候,当时没太在意。直到今年kernelSU实现了5.10以上内核的适配。我又重新关注起来了。看了下其开源代码。由于对androidroot毫无了解,刚开始我天真的以为只需要设置进程的uid、gid…等等的参数就好了。于是我的思路是:1.串改普通系统调用(使其传入特定参数时实现自己的功能)。2.手敲汇编,实现对上述的一些参数的直接修改。改完以后刷入手机,成功开机,于是心花怒放的去输出了一下调用自己实现的功能后…getuid、getgid、getegid…都设置成功了。但是我发现无论是访问文件还是其他功能,都不具备root所拥有的能力。于是又一顿研究,发现有个叫