前言HG532e的经典漏洞CVE-2017-17215网上已经有大量的复现文章的,但都是从网上直接下载到固件文件,我觉得还是有必要自己手动提取一遍的,然后在真机上打一遍的,通过这个过程也学习到了很多。
固件提取首先从某神秘的交易平台拿下一台陆版的HG532e,可以看到非常具有年代感的盒子
登入后台发现后台和网上固件仿真出来的不一样
网上流传的应该是海外版的固件,不过问题不大
然后就是愉...
前言最近在学习IOT安全,刚好队友把西湖论剑决赛的板子带回来了,就来试着做一做。
相比24年给的openwrt开发版上进行应急响应,今年提供的树莓派少了很多硬件上的操作,直接ssh上去就可以做题了,省略了固件提取的部分,甚至给了完整的镜像,更偏向CTF的解题模式。
目前只做了pwn的部分,漏洞点本身不难,但优化去符号的程序给分析带来了极大的困难,需要具备一定的逆向能力。
题目镜像链接
htt...
just前言:
白天打ycb决赛,晚上9点多才回到酒店开做,后面有点头昏眼花,还好最后也是出了
运行环境(可正常运行APP):
Android13 (lineageOS 20)
jadx打开,发现是Unity il2cpp写的app,(可以立马关闭jadx了)
一开始尝试Il2CppDumper失败
后面可以发现libil2cpp.so和global-metadata.dat都被加密
...
抓包抓包,对登录接口进行分析
12345678910111213141516171819202122POST /nbs/mob-server/open-api/mobile/login HTTP/1.1Host: private-api.cits.com.cnCookie: HWWAFSESTIME=1750337873800; HWWAFSESID=0142188ce78fac737bA...
LLVM14下的ollvm编译【清羽】Windows10下编译OLLVM-14.x_ollvm 编译优化后-CSDN博客
参考这位大佬的文章
最终效果原版ollvm的混淆效果
魔改后的
d810无法生效
一些更复杂的例子
普通fla流程分析12set(OLLVM "-mllvm -fla -mllvm -split -mllvm -split_num=3")ad...
最近在学习ollvm魔改的过程中,首先就被配环境困扰了好久现在就来总结一下
主要参考的是这位大佬的博客,照理来说跟着就可以了,这里补充自己的一些踩坑点
【清羽】Windows10下编译OLLVM-14.x_ollvm 编译优化后-CSDN博客
cmake,ninja用最新版的就好了
ollvm版本使用该大佬的
https://github.com/yangyiyu08/ollvm-proje...
抓包分析抓包,发现响应被加密,且app-api-verify-sign需要分析
定位到加密算法在com.toolboxvtwo.appleboxvtwo.utils.ApiEncryptUtils中
通过nmap库的classes3Init0方法进行注册
用ida打开
用unidbg跑一下,发现果然动态注册了
12345encryptData => 1747744848en...
众所周知,密码手需要考虑的东西很多,但逆向手只要学会一把梭就完事了
main函数,首先进行一次标准的加密,然后进行16次的故障注入
1234567891011121314151617181920212223242526272829303132333435//// Created by Liming Shao on 2018/4/24.//#include <stdio.h>#in...
前言本案例分析仅用于学习交流,禁止用于非法用途这个app是我在最近的逆向学习中,对自己来说比较困难的一个案例,其中涉及到frida检测,unidbg补环境,ollvm分析等一些之前不太熟悉的操作,在此记录一下自己的学习过程。
抓包我们第一步对该app进行抓包分析,可以看到上传的参数全部被加密,看不出任何有效参数
frida检测与脱壳在查看app的信息的时候,显示是360加固
尝试使用fr...
最近在逆向某app的时候,碰到了360加固,我这个刚入门的萌新只会frida-dexdump
一把梭下去直接报错了
看看加载了哪个so,发现是经典的libmsaoaidsec.so多线程反调
直接hook clone绕过
12345678910111213141516171819202122232425262728293031323334function nop_64(addr) ...