mac逆向-窗口管理Divvy

Divvy个人感觉是最棒的一款窗口管理软件了~, 但是它动不动就会提示个五秒的窗口让你注册License,最近小试牛刀完IOSApp, 它给我提供一个入门的机会… 工具准备mac上的逆向其实比较省, 你不需要额外的砸壳,直接就能能从包里面拿到执行文件.class-dump 头文件.用Hopper打开,反汇编一下方便待会查看.然后神器依旧是monkeyDev, 它帮我们省去注入.dylib 和 重签名等”繁杂步骤”~ 入口分析本来大多数的步骤一定是从view开始, 有一款神器就[interface inspector], 但总会报错一些乱七八糟的问题,暂时还没调好, 于是乎我粗糙的从hopper搜索”Register”,(如果一开始搜的是首字母小写的话可能不会饶那么弯…),结果是这样...

Continue Reading →

UNREAD逆向-去除阅读限制

背景 : UNREAD是一款很棒的RSS阅读器, 免费版本有50条阅读的限制. 强化在非越狱机上的逆向之旅因为是巩固逆向的知识阶段,踩坑是必然的, 但是多么绕的就不讲了, 但是要mark最后走对这个方式,后面也要逐渐总结对的方法 准备工作UNREAD要求ios10以上才可以下载,所以我的935设备无法下载也无法砸壳, 所幸的是PP助手能搜到,不过版本低了0.2, 用起来没差别. 确认需求 : 去除阅读限制 分析正向分析思路如果是我设计呢: 目标是个tableview , “UNLOCK UNREAD”这一cell显示了当前剩余可阅读的数量.每次点击进入文章阅读的时候,可读数量 -= 1; 有一个模型来记录这里的数量,在tableview这个控制器,viewWillApe...

Continue Reading →

砸壳最稳dumpdecrypted

之前写过一篇clutch砸壳的, 但clutch似乎没有100%成功的情况, 所以还是得老司机来. 编译得到.dylibhttps://github.com/stefanesser/dumpdecrypted下载后make一下会生成一个.dylib 拷贝到设备上iproxy 2222 22开启一个映射后:scp -P 2222 dumpdecrypted.dylib root@localhost:/tmp/ 获取App目录启动下目标App,cycript到进程中, 输入:1NSHomeDirectory() 拷贝.dylib到App目录退出cycript,切换到App目录后: 拷贝.dylib 到得到的目录:1cp /tmp/dumpdecrypted.dylib . mible...

Continue Reading →

去除OplayerLite广告提示-越狱机

最近在学习逆向相关的实践+踩坑, 庆哥的视频中一个课程是对于OPlayerLite进行进行广告处理了, 因为是去年的课程App也更新了逻辑, 我沿着先辈的道路把坑撸了一把, mark这场一天一夜的战斗. 分析层级结构定位目标对象连接到越狱机(切换到无网络模式, 因为Oplayer lite有网络的时候加载的广告是不同的,不利于分析), 同时点击任意视频,进入到视频播放页面, 我们会看到广告的view,上面有一行文本”Buy the full version to remove ads?”这时候我们连接到cycript打印下层级:1UIApp.keyWindow.recursiveDescription().toString() 由于我已去除了过了,又从App Store重新下载, ...

Continue Reading →

seleniumANDrequest辅助爬虫

爬虫写多了时候会发现, 很多的时候总是有些问题被阻挡, 虽然越来越多的AI诸如此类的工具也正在破解升级, 但在在小型的爬虫之前,selenium可以帮助我们辅助一些代码层无法越过的坑,拿到完整的cookies, 让客户端对我们身份证验证已通过之后,移交到深层的代码里, 进行操作. 先用selenium拿到最真实的cookies似乎这没什么好讲的, 贴下我的代码截图吧…selenium小封装: 小爬虫的时候或许都可以跳过这一步, 你可以进行一个长时间的sleep,手工进行登录,填入验证码等 cookies移交1234567def set_session_cookie(self): """ cookie 移植到 session,方便后续操作 """ self.d...

Continue Reading →

clutch对app进行砸壳

逆向学习相关,实战一下对app的砸壳,砸壳必须要越狱手机哦. 什么是壳一个App无论是Android还是ios, 或者是PC平台, 为了保护app都会加上一层壳, 加壳的app可能无法被一些IDA之类的工具解析, 那么也就无法搞事情,所以砸壳是必须走的一步,也可以从某助手平台下载已砸壳的, 当然最好用下面的命令确认下先.怎么查看一个app是否有壳, 可以使用下面的命令, 替换为App的二进制文件查看:1otool -l targetBinary | grep cryptid 得到的结果如果是1则是未砸壳的, 0是已砸壳.还有一种情况是一些App支持多种架构的,可能会展示多个cryptid=1/0, 在哪个平台跑就砸哪个. 确定目标后安装App我这里以麦当劳App(听说改名金拱门...

Continue Reading →

小tip之mac动态背景

作为一个mac粉, 动态背景怎么能少,现在分享一个小tip,有兴趣的往下看 app安装其实事情是一款App就可以搞定了, 但是好像国内搜不到, 我把它压缩传到了我的github上,你可以clone git, 然后在DymaticWallpaper里面找到它,解压并安装即可.git 地址: https://github.com/Paulswith/ToolsScript.git 使用安装后, 在屏幕上上方的状态栏可以看到它, 选择点击下载即可, 但它的资源真的很糟糕 主要是分辨率太低 没有对比就没有伤害,对比我待会给你讲的这些资源它真的很逊 处女座就是挑,大佬们,我说的是我… 用最酷的视频替换它点我跳转到视频源地址我在一篇博文中还针对它进数据库存储,因为真是稀缺~ 似乎一段时间...

Continue Reading →

ios重签名脚本的0到1

对重签名脚本进行了规范的踩坑 , 挤出一个微笑后写下这篇博文感谢Google, 感谢我生涩的swift 之阅读IosAppResigner源码 Profile 使用1./resign.sh /Users/dobby/Desktop/微信-已砸壳.ipa /Users/dobby/Desktop/original.mobileprovision com.weixin.resign $1 需要砸壳过的ipa,从PP助手下载即可 $2 .mobileprovision 这个是证书对应的文件,也可以指定证书Xcode的product下也会生成 $3 是否修改bundleID,默认是原先的 脚本内部需要写入一个一个签名字符串,可以通过下方的命令拿到1security find-i...

Continue Reading →

plist文件-在脚本中的操作

背景是写一个自动签名的脚本, 真的是从0到1的踩坑记, 其中需要对.provision文件进行签名信息截取, 并生成.plist文件 method_ONE内容截取并保存临时文件中先看看.provision文字长什么样子, 我截取了其中一部分展示的信息,其中我们要的内容是从dict到dict之间1security cms -D -i ./original.mobileprovision | grep --after-context=20 "<key>Entitlements</key>" > /tmp/tmp_provision 读取匹配的信息,并保存到/tmp/tmp_provision这个文件中 python进行正则匹配,过滤dict之后的内容1p...

Continue Reading →

shell脚本中如何捕获异常

在高级语言的时候,我们可以使用捕获异常的语句, 进行catch, 并和谐的处理, 但是shell是没有类似keyword的, 如何解决?答案是 #? : 用于捕获上一条命令的状态,0的状态为正常,1为异常自己在整理shell的时候遇到一些坑, 把它的规范列一下 #?和echo输出命令要注意这是一条echo输出命令,命令处于``之中,输出后执行. 但是命令是错误,执行的话会抛错误,也就是echo $?应该给到是1但是看看执行结果:看到输出的结果是0, 原因在于echo上, echo包了这一层命令, 只要echo直接将这命令打印在终端, 就是完整的完成工作,根本没有异常可言. 修复当然是去除echo直接输出, 但是还是要注意的是, $?仅仅提示是上一条,这里必须十分谨慎.列下能捕获到异...

Continue Reading →

© 2020 In 'flight of thought' All Rights Reserved. 本站访客数人次 本站总访问量
Theme by hiero