逆向湯頭條

2022-03-24 15:56:01 字數 504 閱讀 7325

包名:com.ss.android.article.news.ttt

0xd3ac2000.dex 0xd412b000.dex

啟動類:com.ss.android.article.ui.launchactivity

objection -g com.ss.android.article.news.ttt explore

目標:讓自己的剩餘**次數無限

使用frida-dexdump進行脫殼,發現殼是脫了,但是一堆混淆的東西,看不懂。

但是能夠搜尋到相關的字元,也就是對關鍵字並沒有進行加密,也就是做了混淆。

function changeandroid_id() 

})}setimmediate(changeandroid_id);

frida -uf -l 1.js

在輸入自己的邀請碼,即可無限的**次數。

python之JS逆向 破解頭條抖音登入協議

抖音與頭條登入協議方法相同 從以下可以看出 account password 都加過密 進入之後跳到此處,繼續一步一步往下走 進去之後,滑鼠懸浮在 2 處 進入函式 獲取 pwd www123456 手機號 account 8613918777711 function get pwd account...

180705 逆向 Linux的逆向

與pe程式基本類似,將elf程式拖入ida也可以快速的反彙編,主要借助hex ray外掛程式來反編譯出可讀性較高的偽 trickgdb是unix和unix like下的乙個除錯工具 它沒有圖形化介面,通過簡單明瞭的命令來除錯程式 常用命令 r run args 引導程式後使用run命令啟動程式 b ...

實戰 js逆向簡單逆向

1.目標 獲取 的列表頁和詳情頁內容 2.進行 訪問,發現資訊內容是動態載入的 3.檢視json的介面,經過多次請求檢視,只有sign欄位是js加密的,其他欄位都是固定的 4.對sign欄位進行搜尋可以找到加密位置有md5,但是這次使用穩妥的笨辦法 5.在source選項卡中新增請求斷點 6.然後進...