草庐IT

PHP simplexml逆向

全部标签

Sat-Hacking(3):Starlink终端逆向分析

前言Starlink终端是SpaceX推出的卫星互联网终端设备,它的目的是为了提供高速、低延迟的卫星互联网服务。该终端设备采用了一种平板天线设计,可以自动搜索、跟踪并连接卫星信号,同时还具有数据处理、无线网络传输等多种功能。在Starlink卫星互联网系统中,用户设备端采用了专门设计的UE终端,可以实现与卫星网络的连接和通信。为了更好地了解StarlinkUE终端的工作原理和内部结构,我们对其进行了固件进行了逆向分析。本文将分享StarlinkUE终端的硬件和软件架构,Starlink固件的逆向方法以及其相关的通信协议和安全机制。希望通过这篇文章,为大家提供有关StarlinkUE终端的详细信

逆向破解思路和获取app的代码,脱壳操作(四)

加壳什么是加壳?我们的ipa文件上传appstore,苹果会给我们做一个加密,其实我们运行在内存中的过程是一个加密的壳程序,当然在手机中我们会对他进行解密壳程序,来直接运行可执行的文件,当然苹果这样做的目的是为了保护我们的程序。脱壳脱壳的方式1.硬脱壳:所谓的硬脱壳就是将苹果加密的程序用算法进行破解出来,比如加壳采用的是加法,那么我们破解他就采用减法来进行破解。2.动态脱壳:我们知道在手机中是会将壳程序进行破解的,那么我们可以通过一定的手段来从内存中拿到可执行文件,但是因为我们手机的环境是比较复杂的,所以在iOS中我们一般采用的都是硬脱壳。查看是否脱壳以及脱壳的工具1.怎样查看脱壳?方法1:我

抓取网络请求Network中的响应JSON数据,不用JS逆向和RPC,python selenium+browser-proxy

我们要获取这里的响应的JSON数据,但是它的请求头里面带有加密数据,需要js逆向,或者RPC才能拿到,现在介绍一种方法,免去以上过程就可以轻松拿到响应数据。显然上面的红框是加密数据。  下面正式开始下载browsermob-proxy文件首先要检查电脑是否安装了JDK8,高版本的好像不行,如果没有安装,则需要进行安装。这里不介绍了。下面下载两个东西:(1)python包的安装:pip3installbrowsermob-proxy(2)组件下载地址:https://github.com/lightbody/browsermob-proxy/releases,下载之后解压,后面会用到完整代码:i

UnityVR--机械臂场景8-三自由度逆向解算3-应用在ABB机械臂

目录1.ABB机械臂形态2.ABB机械臂数学模型分析3.初步程序实现4.误差分析5.最终实现 前文已经在Unity中,将3自由度机械臂的数学模型实现出来了,现在我们将它实际应用于机械臂中。选用的机械臂3D模型是ABB IRB4600工业机器人,来自AssetStore。  (图片来自ABB官网)1.ABB机械臂形态 模型中总共有六个旋转轴,为了继承上一章内容和分析方法,仅使用其中的3个自由度。   2.ABB机械臂数学模型分析 但是与上一章的数学模型不同的是,这里的base和Arm0两个节点坐标不同,因此在上一章的基础上,需要分两步来考虑: 第一步:以base为原点来计算θ3,这一步与上一章相

app反爬测试之apk逆向分析-frida

前言:目前为止,很多app的防护基本也还是用的sslpinning检测证书。因为,目前的app要么不用ssl,要么用就是一般的ssl,基本就是在手机上装个相关软件的代理即可,而且这个代理基本就是fiddler,charlels,burpsuite,mitmproxy(Python环境下的)四个抓包软件自带的ssl证书,然后即可抓到ssl(https)的请求以上这些,基本可以解决大部分的app(其实很多使用ssl的网站也是这样处理)但是因为很多app为了防止数据被分析爬取,会做sslpinning验证sslpainningSSLPinning是一种防止中间人攻击(MITM)的技术,主要机制是在客

Windows逆向安全(一)之基础知识(十四)

指针什么是指针一般关于指针的解释都离不开地址。这里先暂且忘记这个概念指针其实也是一种数据类型,和先前学习的intfloat等数据类型没有实质上的区别,只不过这个数据类型是在先前学习的所有数据类型后面加上若干个*号,如char*,int*等等,这种数据类型被称为指针任意类型后面都可以加上*号,使其成为新的指针数据类型*可以是任意多个指针的声明指针的声明其实在前面介绍什么是指针的时候就已经讲到了,例子如下:structS1{inta;};voidfunction(){char*a;short**b;int***c;long****d;_int64*****e;float******f;double

某嘀大厂APP逆向分析

sign解密,为header及data中的key-value拼接,并进行前后和盐值拼接,进行MD5加密;本章记录定位的算法位置,方便后续观看;demo:#-*-coding:utf-8-*-#@Author:Codeooo#@Time:2022-11-23importhashlibimportrandom

安卓协议逆向之frida hook百例

安卓协议逆向之fridahook百例各位下午好我是一位往Android安全方向走的小菜鸟一枚目前也是很努力在学这个系列也会一直更新记录自己的学习过程大佬多担待担待有出错的地方也帮忙指出fridahook环境1.pycharm(python,JavaScript)2.安卓模拟器(觉得哪个好用就用哪个)3.frida配置(frida是配置在python的)4.jadx-gui(反编译工具)(后续有其他工具再贴以上的工具论坛已经有很多大佬教过安装和配置了这里就不赘述了)目标appSHB9Bp8hYYgXQMYBQViZQF==(题目:仿射后的base)分析过程刨析内容此处是fd抓的passwordl

搜狗微信APP逆向(一)java层

在该app可以搜索关键词,选择微信后面的赛选进行排序:发现如下加密参数:未发现加固加壳方式:我们直接搜索定位:packagecom.sogou.utils;我们先hook下这个a方法看下传入的参数及结果:先看这个用到了前三个参数:那我们hook下这个ScEncryptWall.encrypt(str5,str6,str7);#-*-coding:utf-8-*-#@Author:Codeoooimportsysimportfridaencrypt="""Java.perform(function(){varlk=Java.use("com.sogou.scoretools.ScEncryptW