草庐IT

PHP simplexml逆向

全部标签

Windows逆向安全(一)之基础知识(一)

前言逆向是一种新型的思维模式也是软件开发领域中极为重要的技术,涵盖各种维度去深挖软件架构的本质和操作系统原理,学习逆向后可以在各领域中发挥至关重要的作用,其中包括黑灰色,安全开发,客户端安全,物联网,车联网,游戏安全,红队免杀等行业中绘制出更高的闪光点。C与汇编的关系基本语法的学习:各种进制的转换和原理十进制的定义:由十个符号组成,分别是0123456789逢十进一九进制的定义:由九个符号组成,分别是012345678逢九进一十六进制的定义:由十六个符号组成,分别是0123456789ABCDEFN进制的定义:由N个符号组成逢N进一数据类型与逻辑运算在计算机中,由于硬件的制约,数据是有长度限制

MacOS微信逆向分析-Frida

PC下的微信二次开发相信大家都会了,那么本篇文章将带领大家使用Frida框架对Mac下微信来进行二次开发!PS:还有一种静态注入的方式也不错,但是考虑到大家xcode安装包太大就不在这里展开啦。PS:frida如何去使用大家得自己去学,本文不过多展开。主要功能涉及如下:微信消息发送微信消息监听1.微信版本预先善其事,必先利其器!请先准备如下分析工具Hopper DisassemblerClass-dumpFridaPycharm(可选)Vscode(可选)3.Dump出头文件首先利用Class-Dump拿到微信的头文件,打开终端执行:1class-dump -H /Applications/W

[安卓逆向]apktool实现APK反编译、重打包、签名

apktool实现APK反编译、重打包、签名写在前面apktool主要用于逆向apk文件。它可以将资源解码,并在修改后可以重新构建它们。下载apktoolAPKtool官网:https://ibotpeaches.github.io/Apktool/APKtool下载:https://bitbucket.org/iBotPeaches/apktool/downloads/APKtool源码:https://github.com/iBotPeaches/Apktool准备环境将apktool_2.6.1.jar放到一个文件夹下(如:D:\apktool),然后创建apktool.bat写入如下命

【JS 逆向百例】某网站加速乐 Cookie 混淆逆向详解

1声明本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!逆向目标目标:加速乐加密逆向网站:aHR0cHM6Ly93d3cubXBzLmdvdi5jbi9pbmRleC5odG1s逆向难点:OB混淆、动态加密算法、多层Cookie获取加速乐加速乐是知道创宇推出的一款网站CDN加速、网站安全防护平台。加速乐的特点是访问网站一般有三次请求:第一次请求网站,网站返回的响应状态码为521,响应返回的为经过AAEncode混淆的JS代码;第二次请求网站,网站同样返回的响应状态码为521,响应

《算法还原 - CTF》逆向exe程序 + ida Pro 反汇编分析伪C代码 + python算法复现

第1课:二进制安全逆向介绍二进制安全,能干什么逆向分析:负责成品软件的技术原理.比如分析竞品软件,吸取技术上的优点,进行技术难点公关病毒分析:负责分析病毒样本.研究恶意代码的技术手段等工作.主要是在安全公司,尤其是在杀毒软件公司需求较多.如360、腾讯电脑管家等.漏洞挖掘分析:负责分析漏洞样本,或者漏洞的挖掘.目前二进制的主要方向.涉及范围广,从主流浏览器虚拟机内核到IOT还有android和IOS移动平台.移动安全:负责移动端安全.如移动端的漏洞挖掘,还有加壳混淆等安全开发:包含较广.比如硬件平台,内核安全等.一般也是安全公司.如防火墙主动防御系统反外挂等逆向与开发的对比以C语言举例,C语言

mysql - 为什么 MyEclipse 的 Hibernate 逆向工程在映射某些表时会创建多个类?

我的MYSQL数据库中有一个表,它没有主键,但在两列上有一个唯一键。当使用MyEclipse的Hibernate逆向工程工具为该表创建映射时,它会生成两个类,一个以表本身命名,一个带有“Id”后缀。似乎大多数有用的方法都在Id类中结束,所以这似乎是您要实例化并保存以持久保存数据的方法。我可以理解创建Id类是为了表示表/映射对象中的唯一行这一事实,但是将其拆分为两个类有什么用,然后是非Id的使用-后缀类?我的同事认为你可以只用一个类来完成同样的事情,并且mock对这些没有主键的表使用逆向工程。另一方面,我假设MyEclipse开发人员比我聪明得多,并且有充分的理由这样做。有吗?

树美滑块js逆向调试

今天带来一篇某(shu)某(mei)滑块的js调试经历,案例链接一、初始化滑块按照惯例,打开链接,鼠标右键查看源代码,啥也没有,啥也不是,不用说了肯定是ajax异步加载了imageF12后刷新网页,观察请求,有个regist的请求有点可疑,细细观察一下,嗯,就是你了,响应是一些滑块的基本信息,后面会用到image我们看一下请求,没啥难的,红框内的参数都是固定的,callback是一个毫秒级的时间戳,这里篇幅有限,读者自行实现一下,或者看下我的代码image二、验证滑块我们先清空历史请求,滑动一下滑块(不要验证成功),找一下验证的请求,这个fverify请求太明显了啊,看一下响应,REJECT拒

Python网络爬虫逆向分析爬取动态网页、使用Selenium库爬取动态网页、​编辑将数据存储入MongoDB数据库

目录逆向分析爬取动态网页了解静态网页和动态网页区别1.判断静态网页 2.判断动态网页 逆向分析爬取动态网页使用Selenium库爬取动态网页安装Selenium库以及下载浏览器补丁页面等待 页面操作1.填充表单2.执行JavaScript元素选取Selenium库的find_element的语法使用格式如下。 1.单个元素查找2.多个元素查找 预期的条件 结果分析了解MongoDB数据库和MySQL数据库的区别​编辑将数据存储入MongoDB数据库1.建立连接 2.获取数据库3.获取一个集合总结        逆向分析爬取动态网页了解静态网页和动态网页区别1.判断静态网页在浏览器中打开网站“h

Android 逆向之脱壳实战篇

作者:37手游安卓团队前言这篇文章比较干,比较偏实战,看之前建议先喝足水,慎入。在学脱壳之前,我们先来复习一下,什么时候是加固?加固本质上就是对dex文件进行加壳处理,让一些反编译工具反编译到的是dex壳,而不是dex文件本身。具体的实现方式是,将原dex文件进行加密,再合成到dex壳中,而系统运行应用的时候,会加载dex壳文件,而dex壳里面有一个自定义的ClassLoader类,它会将原有dex文件进行解密,然后再加载到dex数组中。学完了加固,那么什么是脱壳呢?刚刚讲到了加固的原理,它本质的原理就是加壳,而脱壳就对应着加壳,我们要对这层壳脱掉,漏出它原本的样子,再简单点讲就是破解加固,市

JS逆向:常见无限Debugger以及绕过方法

JS逆向:常见无限Debugger以及绕过方法一、种类划分1.1按照代码逻辑1.1.1无限循环1.1.2递归1.1.3方法间的循环调用1.1.4计时器1.2、代码是否混淆1.2.1不混淆1.2.2可以混淆(可轻度混淆)1.2.3可以重度混淆二、绕过debugger方法2.1取消所有的断点2.2使用`一律不在此处暂停`2.3添加条件断点2.4置空2.4.1执行函数置空2.4.2定时器置空2.5修改响应文件2.5注入代码到`JS`文件2.5.1Hook构造函数2.5.2Hook函数2.5.3Hookeval函数2.5.4Hookconsole.log2.5.5HooksetInterval函数无限