逆向微信小程序之通讯数据签名

一.这里主要使用微信小程序开发者工具,后面说到怎么用 官网下载地址: https://developers.weixin.qq.com/miniprogram/dev/devtools/download.html 二.使用adb 获取微信小程序包,并解包小程序。这里用到 https://github.com/jozxing/wxappUnpacker 三.分析小程序通讯签名方法 关键字:sign、sort、还需要使用console.log(“标识….”,打印的log变量或者函数)输出调试 开始: 1.使用adb登陆手机后,输入 su 进入超级管理员状态,然后进入/data/data/com.tencent.mm/MicroMsg/ 目录,里面会有一些已经存在32位字符串的目录,这些是其他或者使用过的小程序目录,为了方便调试目标小程序,先把这些文件删除。 […]

查看全部


apk文件脱壳之dump dex文件使用jadx-gui 分析

Android一键脱壳工具 Xposed插件,必须获取root权限,可脱360加固,爱加密等 1.安装MDEX并在Xposed框架中激活。 2.打开MEDX点击需要脱壳的应用,选择DUMPDEX。(会跳转到选择的应用界面,完成脱壳会将路径自动复制到剪贴板),过程中请耐心等待。 3.使用air adb连接手机,然后把dump出来的dex目录copy出来 即: MDEX.apk 文件 xposed3.1.2 一切都是傻瓜式操作,代码直接拉到电脑直接用jadx-gui一顿分析即可,不过都是被混淆过的函数,慢慢看。

查看全部


mac动态调试安卓应用之无usb

前因: 想爬某个app里的数据,奈何所有接口都是做了数据签名,想破解签名,静态调试没办法hook函数,又是各种代码混淆。折腾到心累,于是…. 动态调试试试。至于文件怎么到手机里,直接起一个http服务就好。这里用php -S 0.0.0.0:80 即可。 条件: macpro13电脑一台,备用机魅蓝note6,无数据线(这才是折腾蛋疼的地方) 首先: root魅蓝note6,魅族自带的root功能并不能得到最大的权限。所以还得先root,各种弯弯曲曲的路走了半天,最终解决。这个百度有具体的方案。 魅蓝note6 root工具: 使用stwrp.apk文件把twrp.img文件刷到手机里,然后重启,再把magisk.zip这个文件刷到手机里。然后让你重启的时候别选择Superoot.重启后安装magisk manager.apk文件,稍微该有的提示都设置一下。 这了主要用的是ai […]

查看全部


Mac下保存https网站的ssl证书和输出证书详细信息

如果网站是https网站,你想把证书导出来,windows下直接查看证书导出就可以了。mac下更方便,直接拖拽证书到桌面即可。如下操作: 那么渗透过程中需要查看该证书下所有对应的DNS记录,例如这样 Mac想导出有点麻烦。但是一个命令可以查看该证书的所有信息,并复制DNS信息保存。 输出DNS复制即可。如下:

查看全部


基于Cloudflare ios 使用swiftHTTP做移动终端双向认证

基于cloudflare做双向认证,上一篇已经说过,这里主要说一下ios终端如何做双向认证或单向认证终端。 ios中,如果需要做双向认证,必须得有一个终端的pkcs7或者pkcs12证书,然后还需要一个服务端的xxxx.cer证书(类似公钥)。 但是cloudflare并没有提供服务端的cer证书,只提供客户端证书。所以,只做单向的客户端认证也可以。其目的都是为了让burpsuite之类的抓包工具无法获取通讯的请求。 具体的设置之前链接中同样设置即可,然后把生成的pkcs12证书放入ios终端代码里,并拖入项目根目录。 然后在xx项目.xcodeproj文件里,找到Build Phases标签的Copy Bundle Resources项,点击添加按钮,导入刚刚的证书文件即可: 然后在ViewController.swift里面写入测试代码,查看能不能通过证书访问测试地址(前提条件是,测试 […]

查看全部