unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
某金融app明文抓包-mpaas
介绍最近测金融app比较多,碰到一个mpaas,简单记录下。抓包直接上的apatch,root检测是过了的,frida用的自己改的版本,应该和网上的大差不差。直接挂...
2024-8-6 08:0:0 | 阅读: 66 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
uuidx
typexx
alipay
某金融app明文抓包
介绍最近测金融app比较多,碰到一个mpaas,简单记录下。抓包直接上的apatch,root检测是过了的,frida用的自己改的版本,应该和网上的大差不差。直接挂...
2024-8-6 08:0:0 | 阅读: 24 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
uuidx
alipay
typexx
AOSP源码定制-内核驱动编写
介绍有时候为了分析一些壳的检测,需要在内核层面对读写相关的操作进行监控,每次去修改对应的内核源码编译重刷过于耗时耗力,这里就来尝试编写一个内核驱动,载入后监控读写。前提...
2024-4-22 08:0:0 | 阅读: 6 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
模块
mylog
surpress
table64
openat64
AOSP源码定制-对root定制的补充
介绍前面通过修改build.prop中的指纹以及对su的修改,完成了基础的定制修改,但是碰上一些app还是能被检测到,再进行深入修改。问题引入ro.vendor相关...
2024-3-4 08:0:0 | 阅读: 23 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
ro
prop
debuggable
载入
抹除
AOSP源码定制-修改ART实现smali追踪
介绍前面尝试了注入so来hook native层,也尝试了能否进行java层hook,结果并不理想。这里为了尝试打印一个参数RSA加密的强加固APP的明文参数,尝试修改A...
2024-1-17 08:0:0 | 阅读: 22 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
shadow
interpreter
enabletrace
result12
ftraceline
AOSP源码定制-so注入并集成hook框架
介绍最近研究so的hook相关,看到了一些文章,尝试配合修改系统源码进行so注入hook,配合sandhook框架对测试app进行hook。下面还是用AOSP8来演示。...
2023-12-28 08:0:0 | 阅读: 8 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
fukuyama
packagename
载入
注入
libname
AOSP源码定制-内置可执行文件
介绍因为要经常刷机测试,为了方便测试,不想每次刷完机都adb push文件进手机,这里尝试把可执行文件内置到系统中打包刷入。下面是用AOSP8来演示。添加可执行文件和...
2023-11-27 08:0:0 | 阅读: 19 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
myfs14
mk
frida14
改过
AOSP源码定制-抹除root指纹
介绍根据网上资料,目前root常规检测手段大致可以分为四类:root的路径指纹、root的执行操作、Android root的系统指纹、第三方工具等:1.遍历目录特征...
2023-11-25 08:0:0 | 阅读: 8 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
ro
s0
aosp
userdebug
sailfish
NewStarCTF2023公开赛week4安卓wp
anti放进jadx,发现增加了调试检测。 继续看算法,很眼熟,又是rc4,将输入值加密后传入native层encode函数判断。 直接打开so,去找函数,这...
2023-10-25 08:0:0 | 阅读: 8 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
v12
v13
1640531527
放进
jadx
NewStarCTF2023公开赛week3安卓wp
runfaraway放进jadx,发现是传入字符串和key(固定),通过调用native层的encode方法,判断是否正确。 将so放入ida分析,可以看到,这v7是...
2023-10-19 08:0:0 | 阅读: 8 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
v12
1640531527
加密
unidbg
methoddec
NewStarCTF2023公开赛安卓wp
lazy_activtiy这题比较简单,之前类型的见过,直接放jadx里看。 这里很明显,需要先切到FlagActivity(这里FlagActivity是没导出的,要点开以后...
2023-10-10 08:0:0 | 阅读: 4 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
jadx
账号
码表
放进
unidbg取巧解ollvm题一例
前言是去年的一道题,之前是用模拟执行试图去掉混淆,然后用frida爆破取巧做出来,这次改用unidbg进行分析,针对这种flag按位判断的题,较快定位判断点。后面就是uni...
2023-8-19 08:0:0 | 阅读: 10 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
爆破
unidbg
dobby
一例ReactNative App分析
前言最近工作中碰到一个app,发现传参是加密的,需要解密,按照之前常规的做法发现没有hook到对应的加密逻辑,最后才发现是基于ReactNative开发的,借此来浅浅地学习...
2023-7-18 08:0:0 | 阅读: 8 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
reactnative
加密
加解密
rn
facebook
Electron应用调试
前言Electron是一个使用JavaScript、HTML和CSS构建跨平台的桌面应用程序。它基于Node.js和Chromium,被Atom编辑器和许多其他应用程序使用...
2023-6-25 08:0:0 | 阅读: 13 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
chromium
端口
debugtron
解包
asar
一个好用的RPC框架
前言之前挖SRC时亦或者做题时,不想去分析对应的算法,很多时候就需要用hook,或者RPC调用对应的加密函数,发现一个很好用的RPC框架sekiro。 https://...
2023-5-23 08:0:0 | 阅读: 20 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
sekiro
systemctl
控制
加密
fastapi
两个账户劫持案例
前言之前挖SRC时碰到的两个案例,账户劫持,利用方式略有区别,觉得挺有意思能学到东西。案例一这个案例是一个app,因为它客户端webview的配置错误,导致cookie外带,只...
2023-4-18 08:0:0 | 阅读: 14 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
劫持
攻击
受害者
受害
攻击者
safari调试小而美的小程序
前言按之前的操作,无论是在手机上也好,pc端也好都是需要通过工具解包,然后将解包导入开发者工具,来实现js调试,会有一些问题,例如code是否有效(需要进行替换),一堆报错...
2023-4-17 08:0:0 | 阅读: 22 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
jscontext
wkwebview
浏览器
objc
AOSP源码编译踩坑实录
前言最近在研究安卓沙箱,恰好又看到几篇文章和视频,所以尝试基于Android8.1版本,记录一下从源码下载到编译的全过程(踩坑记录)。环境操作系统:Ubuntu 16...
2023-2-16 08:0:0 | 阅读: 8 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
tlsv1
bashrc
keysize
mirrors
jack
一道RWCTF体验赛的逆向题
前言周末参加了一下RWCTF体验赛(正赛搞不动),做了道安卓的逆向题,挺有意思,分享下我的思路。运行直接拖进手机,发现是个贪吃蛇游戏,通过四个方向划动控制蛇蛇的方向,那可能就要...
2023-1-9 08:0:0 | 阅读: 14 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
方块
jeb
逆向
apk
拖进
安卓逆向(三)-native层动态调试
前言跳过一些内容,关于arm汇编,ida静态分析资料很多,不重新写,主要记下之前so动态调试的学习过程。环境ida这个不用介绍。 模拟器或者真机(需要ROOT过)。...
2023-1-1 08:0:0 | 阅读: 19 |
收藏
|
gakkkkkkiii - www.c0bra.xyz
端口
apk
愉快
映射
Previous
-1
0
1
2
3
4
5
6
Next