原创 SWPUCTF兩道安卓逆向題

第一題 輸密碼 一看判斷條件 12位 然後255減去index減去100再減去x = 0 0是48. 所以密碼是從後往前數 太簡單了。 第二道 ida f5後看到如上 從FIrst方法中解出v3 下面兩個循環分別解出v4

原创 BugkuCTF逆向題目05 - [阿里Timer]

這是在52上看的一個題 本來以爲要搞so還是啥得 沒想到等就行了。 於是我還是動動手吧 public class AliTImer { public static void main(String[] args) throws In

原创 MFW登陸練手

https://www.52pojie.cn/thread-972422-1-1.html 首先登陸抓包 人家抓的圖如上, 人家抓的api地址如上,我抓不到這個地址 不知道是版本不一樣還是怎樣 但是有一個類似的接口的參數也差不多

原创 ida常用

1.按着變量按y 輸入JNIEnv* 即可查看具體方法名 672 GetStringUTFLength 676 GetStringUTFChars 680 ReleaseStringUTFChars 684 GetArrayLen

原创 [Android 轉載] Android改機系列:一.Android一鍵新機原理刨析

聲明:本帖只作爲技術分享,切勿用於非法用途,如果用於其他用途,本貼概不負責,如果有侵權,請管理員刪除。 一個改機案例 6月份拿到一個口碑不錯的商業改機案例,該案例只能運行在指定的手機,指定的rom,號稱各大app無法檢測,免root的改機

原创 貝店福利裏面的萌寵遊戲逆向

在android下的包路徑爲/data/data/com.tencent.mm/MicroMsg/{UserId}/appbrand/pkg/ 如果包較多 可以先刪除 再下載 排個序即可 https://github.com/qwerty4

原创 xposed開發自用備份

provided 'de.robv.android.xposed:api:82' Application 下 <meta-data android:name="xposedmodule" android:value="tr

原创 flash遊戲北極救援破解

小時候上電腦課和小夥伴的時候玩的遊戲,那個時候真的美好呀,不過時光不能倒流。今天重玩的時候發現有點難打,破解它! http://www.7k7k.com/swf/397.htm 遊戲鏈接在上面。 首先我們找到他的swf文件,迅雷下載下來。

原创 j2me遊戲-皇家騎士團破解

皇家騎士團 是諾基亞時代喜歡玩的一款遊戲,突然之間就想重新玩玩。 但是發現有的關卡過不去了,就動了修改的念頭。 首先將遊戲扔進去,以下是遊戲目錄 通過逐個查看,可以發現lang.dat,是遊戲的所有文字,由此,我們從這裏切入。 我

原创 錢是個好東西

出到社會之後,發現錢真是個好東西,只是不是每個人都有。就在昨天,向公司申請離職了,一如上次那樣,還是勸我留下來。對於我來說,公司前景的確不錯,估摸着也是挺有吸引力的,主要是上級對我也是不錯的,還算挺有人情味的公司,只不過,我需要錢罷了,起碼

原创 鎖機軟件破解

| 樣本來源:https://www.52pojie.cn/forum.php ... id%3D191&page=3 部分圖片拿自原帖。 先看看鎖機界面長什麼樣子: 根據帖子的apk下載鏈接,我們下載後打開jadx,找到Android

原创 FakeLocation高版本懸浮窗上無法使用

一直用開fakeLocation去打卡,最近出了個某妖精遊戲,記得以前有一個懸浮窗可以撥弄的(雖然到現在也不知道怎麼用),就想試試,去打打鼓,但是開啓後發現懸浮窗會消失,點擊有時候還會crash。 Crash log大致是這樣的: Wind

原创 AELF初體驗(從零開始跑通AELF的生活)

本次教程的機器:windows 官方的圖文教程:官方的圖文教程 大家也可以去看官方的教程。一樣的。不過我這裏會列出一些我遇到的問題以及如何解決。 教程開始 所需準備工具 (1)開發環境 Visual Studio Code (vscode)

原创 常用adb指令

adb shell dumpsys activity am force-stop pkgName run-as packageName(只能查debug包) dumpsys packageinfo packagename(指定應用詳細信息)

原创 frida 如何hook 多進程

測試環境12.4.8 # -*- coding: utf-8 -*- import codecs import frida import sys import threading #device = frida.get_remote_d