首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

apicloud的APP文件解密

文件的解密入口定义在 WebViewClient中的 shouldInterceptRequest方法 在apiCloud中对应的类为 com.uzmap.pkg.uzcore.h.d 对应的方法定义如下...super.shouldInterceptRequest(view, url) : a; } 其中 this.b 的值决定了 是否使用解密 (this.b的值对应于 compile.Properties.smode...public void y() { setNetworkAvailable(true); d B = B(); boolean z = B.q; ===> 这个值决定了是否进行资源文件的解密...即此时对应的资源文件没有加密 否则 则判断是否为 html,js,css的文件类型再进行相应的解密处理 从已知的分析来看, apicloud使用的加密算法是RC4, 而且密钥的长度为 20 只不过在不同版本中使用的..., 否则使用变种的rc4算法解密) ​ if ("sdk".equals(b.q())) { // 这里对应的是 compile.Properties.descriptor 方法的返回值

83920

Xserver免脱壳解密APP

一般常用的方法是把APP放到jadx中脱出源码,然后在源码中找到对应的加密算法,这种方法遇到没加壳的APP还好,但是遇到加密的APP或者代码混淆的APP就很头痛了。...Xserver的应用场景就是免脱壳,将明文数据先代理到Burp中,然后在传输到APP中进行加密(应该是这样吧,不是很懂哈哈哈) 0x02 应用 环境:雷电模拟器3.90.0 ?...原始的APP请求数据 ? Xserver中选择需要Hook的APP ? 然后重启APP,进入雷电模拟器的根目录,执行命令.\adb.exe forward tcp:8000 tcp:8000 ?...启动刚刚选择的APP后访问http://127.0.0.1:8000,如果出现如下界面就算配置好了 ?...然后对APP随便操作几下,发送几个请求,下方就会出现Hook到的方法 ? 点击进入这个方法,就把流量转发到Burp中了 ? Burp中的明文数据 ? 修改方法名,可以解密数据 ?

1.9K40

Python实现摩斯密码解密脚本

python实现解密摩斯密码脚本解密程序好多都是在线的,今天想把解密程序用python写一个离线的,这样即使断网的情况下也能快速解密摩斯密码,并且此字典不仅提供了对字母的解密还加入了特殊字符的字典,以下文章供大家参考...或者 01 这样的重复字符组成,其实只对应一种字符做密码表即可,另一种字符完全可以通过python的maketrans()方法进行替换,以上为数值型摩斯密码表,已经做成了字典 下面进行编写一个解密脚本...,并用这个脚本来解下面的示例题目密文密码: 题目一: .... . .-.. .-.. --- 题目二: 0010 0100 01 110 1111011 11 11111 010 000 0 001101...-的密码则进行0101的直接进行遍历解密 txt = txt.split() #key变量定义为密码表,格式是字典 key={'01':'A','1000':'B','1010':'C','100'...print(key.get(i),end='') #key为字典,通过get方法进行找出对应遍历密文密码的值并输出 正确密码: 题目一:HELLO 题目二:FLAG{M0RSE_CODE_JS_INTERST1N9

1.5K50

一个纯JS脚本的文档敲诈者剖析(附解密工具)

0x00 概述 近日,腾讯反病毒实验室拦截到一个名为RAA的敲诈者木马,其所有的功能均在JS脚本里完成。这有别于过往敲诈者仅把JS脚本当作一个下载器,去下载和执行真正的敲诈者木马。...采用JS脚本编写木马,混淆加密更加容易,并且增加了杀软的查杀难度,敲诈者木马与杀软的对抗进一步升级。但是经分析,发现名为RAA的敲诈者木马在部分场景下存在逻辑缺陷,可实现对加密文档的解密。...这种情况下,每次JS脚本在服务端所获取用来生成密钥的数据是固定不变的,也就意味着,在这种情况下,用户被加密的文档本地就可以解密了!...如果遇到敲诈文档中比特币钱包地址未正常显示,而是显示如下HTML语句,那么不必惊慌,使用下面的解密脚本,即可实现完美解密。...下面是我们根据该敲诈者JS脚本,修改的解密脚本: ?

3.8K70

app请求数据解密(AES)二

这篇文章主要介绍burp解密http请求数据插件的编写。根据上篇文章分析得到的AES加解密算法,我们要编写一个AES解密插件,将指定host的请求数据解密,并在新建的消息编辑器中显示。...一、AES解密插件用到的接口 IMessageEditorTabFactory //implements IBurpExtender 因为我们要实现的是burp插件 //implements IMessageEditorTabFactory...接收的数据 //当isRequest true表示request false表示response } //我们要在消息编辑器中显示的消息 //比如对content解密...则不返回数据 public byte[] getSelectedData(){ return iTextEditor.getSelectedText(); } } 二、解密插件的实现与使用...过滤需要处理的请求,如下所示 解密请求数据并输出 加载插件测试,如下所示 抓取我们过滤的特定的请求包测试 综上所述,该篇文章主要介绍了burp中自定义消息编辑器解密插件的编写。

55320

app请求数据解密(AES)一

接下去两篇文章我们主要介绍安全分析过程中burp抓包完解密经过加密的请求数据,并在新建的消息编辑器中打印输出。这篇文章主要先介绍测试app中加解密算法的分析与还原。...一、分析请求数据的加密算法 burp捕捉app请求数据包,如下所示 反编译app,查找请求数据构造方法,如下所示 分析请求数据方法 该方法通过参数arg10传入post明文数据,再将明文数据String...,hook找到的方法,验证参数与结果,如下所示 在还原算法之前,我们先用frida脚本来查看下计算的参数与返回的结果,如下所示 setImmediate(function () { Java.perform...,则可以开始编写burp插件,将加密的请求数据解密后,再打印在新建的消息编辑器中,具体如下,我们可以先看看 在需要解密的每个请求中看到结果 在下一篇文章中,将介绍app请求数据解密插件的编写。...该篇文章分析中用到frida脚本与还原后的算法,如果有需要,可以在公众号回复"AES Decrypt1"获取。

69410

某小说App返回数据 解密分析

我们今天的目标就是某小说App v2021_09_53 二、步骤 搜索url字符串 App请求小说内容的时候没有加签名,但是返回的数据是加密的。...第二次启动app的时候,就不让我看书了。一定要我登录,一怒之下登录了,居然还不让我看。还要买VIP。 这下忍不了了,我不过是想写个分析教程,何必这么为难我。...不管你怎么玩,解密之后的数据大概率是要赋值给字符串的。我们先把字符串赋值来捞一遍。...但是后面的堆栈告诉我们一个好消息,虽然运算过程在Native里面,但是它居然回调了javax.crypto来做加解密,也太敷衍老板了,这在我司是要被扣工资的。...对常见加解密算法要敏感,要成为条件反射。看到iv就要想到aes,看到32位就要想到md5,看到64位就要怀疑sha256。看到太阳就要想到鲜啤,看到飞哥的文章就要想到转发。

56720

APP逆向分析与通讯解密

回归正题,拿到app后初步了解后有下面几个问题: 无法抓包 做了加固 通讯加密 也是常见APP反篡改的手段了,简单记录一下自己是如何解决这些问题的。...0x02 加载中 无法抓包 姿势其实特别多,大部分app的做法都只是反代理,挂vpn是不会拒绝连接的,所以原理上只需要建一个虚拟vpn,使app流量通过这个vpn中转,中间环节解密流量即可。...2.启动 APP。 3.启动 frida-server。 4.python main.py。 默数三秒,脱好了。...burp插件,方便进行漏洞测试: image.png 注册一个右键菜单方便在repeater里面加解密,注册一个Payload处理,方便用于爆破之类的操作。...,看多了其实也就那么几种算法,各个算法加解密的要素了然于心后还原出解密代码不过copy一下,再解决反编译工具的错误即可;写burp插件也是一个样子,看多了就和套模板,背答案做题目差不多。

1.5K20
领券