Post List

6.8k words 6 mins.

今天受好友 nameless 的委托,对一个名叫 nokelock 的 apk 进行插桩,希望在日志中打印出蓝牙加密包的密文,密钥与明文,由于本人是第一次对 apk 进行插桩,于是写了这一篇文章用以学习和记录. # 0x01 什么是插桩? 依据本人的拙见,插桩就是在原来的代码中插入自己写的代码,用以打印某些想要知道的变量的值. 在过去学习 fuzz 的过程中,也有过插桩这一个概念,而过去使用的 afl-fuzz 是在二进制汇编代码中插桩,这一次是需要在 apk 中进行插桩,今日总体的插桩流程体验下来,本人明显感觉到在 apk 中插桩的灵活性明显跟好,而且可操作性更强. # 0x02 对于...
9.2k words 8 mins.

这两天的区块链研究我的任务是要把大约五万个智能合约的源码编译成字节码的形式,并且提取智能合约中所用到的公开库,过程中遇到了一些困难,当然也是有收获的,所以在这个任务做完之后,写了这篇文章记录一下 # 0x01 初步分析 我们需要批量编译的智能合约所在的文件夹结构如下 ├─0x01ea1afecdab69ab00212e6f9ed0209c0bf75ac9 │ code.abi │ code.sol │ contract_creation_code │ info │ ├─0x01eacc3ae59ee7fbbc191d63e8e1ccfdac11628c │ code.abi │...
19k words 18 mins.

# 题目描述 这个界面当时我看到就感觉挺有心意的:) # writeup 写个 python 脚本把每一步操作的信息打印一下 import osimport repath = 'files//'with open(path + 'required.js', 'r') as f: src = f.readlines() modulelist = [] # 遍历 files 文件夹中已存在的 module...
1.5k words 1 mins.

本篇文章将记录本博客自建立以来进行的所有优化

282 words 1 mins.

最近发现一个有意思的技术:进程相互心跳检测,这个技术本来的目的是为了监视进程、服务等是否在线运行的一种方式,由客户端定时发送简单的信息给服务器端告诉它我还在而已,但是我在思考能否将这个技术运用到可执行文件的反调试当中,具体的构想是由一个主进程创建多个子进程,子进程之间每隔一定是时间互相发送一次心跳,比如我可以让 子进程1 每隔 2 秒向 子进程2 发送一次心跳,再由 子进程2 接受 子进程1 发送 过来的心跳,我们知道如果一个进程处于调试状态的话,那么 子进程2 接收到 子进程1 的心跳次数必定是小于预期的,由此便可以检测到调试器的存在,并采取相应的干扰或反制措施,减缓程序被攻克的速度.

8.8k words 8 mins.

python 中的逆向最关键的就是要看到 python 源码,如果使用 ida 将会大大增加逆向的难度,所以使用好正确的工具和方法将会让逆向过程事半功倍。

python 逆向的流程为:test.exe-->test.pyc-->test.py

接下来我将介绍每一步所使用的工具以及到目前为止我所遇到的问题和解决的方法

4.1k words 4 mins.

# 前言

为什么要突然学习软件分析这一门课嘞 o.O?
那肯定是因为有需求呗

一切为了创新实践! 一切为了区块链

从现在开始,我将会在每天听课的过程中把有用的知识点记录下来,准备在本周六 (12 月 24 日) 开始一天一更,把网课上完!

如果你也同样想要和我一起学习这门课程,请点击这里

不得不说,这位老师挺帅的

404 words 1 mins.

# 前言

为什么要从今天才开始的学习 Android 逆向呢?仅仅是为了应付 CTF 中的 Android 逆向题?不对,那也太无趣了吧 emmm

因为我有了学习 Android 逆向的动力!

前几天逛贴吧的时候看到了一个有趣的 apk,Silly Wisher, 这是一个模拟原神抽卡的 apk

但是当我打开这个 apk 抽了几十发之后,它居然要我去看广告?!

而且刚进入送的粉球抽完了之后还要再去看广告才能继续抽卡

这可让我有些难受了

而且当我兴致勃勃的打开 apk 反编译软件准备大展身手的时候,我竟然有些无从下手

唉,不得不开始从零开始的 Android 逆向生活来让我可以愉快的抽卡啦