PC逆向 -- 注册码校验分析
说明:本文无任何成品软件,仅供分析结果过程。已知他的系列号为:889544539513他的注册码为:15位,经过多次尝试,得到判断。注册码:111112222233333,那么前五位,用于计算8895
阅读全文说明:本文无任何成品软件,仅供分析结果过程。已知他的系列号为:889544539513他的注册码为:15位,经过多次尝试,得到判断。注册码:111112222233333,那么前五位,用于计算8895
阅读全文从MuMu模拟器上下载v8.4.0的moji辞典没有防hook机制(有的话需要把这步加上),所以这里提供一个使用frIDA动态hook的思路环境:MuMu模拟器12第一步 会员搜索大法把apk从模拟器
阅读全文一些没有加密的游戏可以通过gdre_tools工具来直接提取游戏里面的资源和脚本github的项目地址:https://github.com/GDRETools/gdsdecomp有些godot 开发
阅读全文环境下载:链接:https://pan.quark.cn/s/bb2783baeb74一、CE下载地址https://www.cheatengine.org/downloads.php一路一下一步安装
阅读全文0x00 搞清楚Fri.da和Objection的区别表格一 frida&objection表格中跨平台支持解释:Frida的跨平台支持中提到的Windows平台的使用,这里的Windows平台使用是
阅读全文*本文章中所有内容仅供学习交流使用,不提供完整代码,旨在思路分析;*前面由于工作需要搜索建筑规范的时候无意找到了这个网站,一时兴起就研究了一下;现在把分析思路整理一下交流学习,因为非专业纯爱好,如有不
阅读全文樣本:Y29tLndlbWFkZS5uaWdodGNyb3dz前言聊點題外話,最近在找工作,一家公司說要搞NP,我果斷拒絕,還有一家公司給了一道面試題,內容是分析一款外掛( 針對他們家遊戲的 )和實現
阅读全文接上节课内容2025PC逆向基础 -- 去除弹窗一、环境部署工具下载链接:https://pan.quark.cn/s/495d90fd6fee二、运行上节课修改后的exe文件,点击serial/na
阅读全文一、环境部署工具下载链接:https://pan.quark.cn/s/495d90fd6fee二、运行样本,会有以下弹窗,本次任务就是去除这个弹窗三、将exe文件拖入x64dbg,一路F9,直到弹窗
阅读全文PS:此方法通用于大多数广告,如果大家不想单独分析广告初始化的源头的可以试试下面的傻瓜式方法哦。 各位在使用应用时常常遇到各种各样的广告,以下方法是个人学习中记录下来的,如果还有额外方法大家也可发在
阅读全文准备工具x32dbgDetect lt Easy 0.99正式开始拿到文件第一步:查壳将文件通过Detect lt Easy 0.99打开将文件拖入x32dbg中运行程序一进去就是个注册登录界面,注册
阅读全文一,前言研究仅供学习交流,如有侵权请联系删除目前主流dump分下列这二种:1, 提取游戏metadata和il2cpp 之后使用Il2cppDumper进行Dump2, 使用zygisk-Dumper
阅读全文前景:最近特别喜欢一个网络电台节目,但是付费精品觉得不值当的,然后我就从网页里找到免费与非免费之间的差别免费:非免费:甚至程序员自己都给出了控制台输出从右侧找到js,可以看到一个判定在这里我们经过简单
阅读全文前言前段时间报考了计算机二级的python,在报名页面加了考点Q群,群主居然在推销题库。看它题库挺新的,就想买来练下手。下载之后看着粗制滥造的界面顿时感觉这四十多块好不值。激活的时候发现它有离线激活,
阅读全文昨天去闲鱼搞了一单,买家给了我一个破解版和原版。破解版是数字加固,原版是梆梆加固。买家说要二次注入圈钱,于是我优先考虑搞原版。原版分析脱壳梆梆加固相信已经是基本操作,各种工具(如反射)都可以脱,脱完改
阅读全文目标使用纯代码进行识别AI生成图网址aHR0cHM6Ly9hY2NvdW50cy5xcS5jb20vbG9naW4vbGltaXQ=原因最近企鹅号大批量封号,还有误封,导致账号封禁,所以想写个自动查是
阅读全文NodeVideo修改思路,在翻遍许多条帖子,发现只是通过搜索的isPro去修改的,该篇通过搜索字符串确定修改位置(最后都是修改的isPro方法,只是多条思路)工具:Il2CppDumperIDA P
阅读全文逆向目标网址:aHR0cHM6Ly93d3cuYXBwbGUuY29tLw==目标:逆向登录抓包分析点击右上角购物袋,选择登录。首先输入手机号或邮箱,点击箭头,会发起一个init请求,其中a参数需要逆
阅读全文本文是对于了版本7.26.1,以及版本7.76.0的frida检测进行的分析研究以及绕过bilibili 7.26.1bilibili的旧版本frida检测可以看到按照Spawn的方式启动的时候,直接
阅读全文安卓逆向之破解XPlayer-万能视频播放器https://www.52pojie.cn/thread-1951890-1-1.html我按照上面的方法实操以后,发现不是安装就是会员,需要手动点击购买
阅读全文在安卓中的app进行so加载过程中,分析一下so的动态静态的so加载过程在 Android 中,.so文件是共享库文件,.so文件可以分为动态链接库(动态.so文件)和静态链接库(静态.a文件),但
阅读全文前言最近想要重点学习一下类抽取这种类型的加固是如何实现的,故在网上搜寻。最终看到了luoyesiqiu大佬的dpt-shell这个项目。对这个项目研究后发现这一款开源加固已经可以说很成熟了。故先对其逆
阅读全文接上篇安卓逆向2025 -- Frida学习之ollvm分析(一)安卓逆向2025 -- Frida学习之ollvm分析(二)环境及工具https://pan.quark.cn/s/498543695
阅读全文接上篇安卓逆向2025 -- Frida学习之ollvm分析(一)用到工具一、导出函数没找到上节课中datadiv开头的三个函数二、Ctrl+s打开数据区间段,双击init_array进入三、这三个就
阅读全文可以复习一下以前的内容安卓逆向2025 -- Frida学习之native层hook案例安卓逆向2025 -- Frida学习之hook案例(九)一、将apk拖入jadx分析,查看AndroidMan
阅读全文看了很多大佬的unidbg教程,想自己也来试试,随即下载idea unidbg0.9.8版本,由于电脑已经安装了高版本的java,直接启动,然后就报错了上截图:如图所示,这是unidbg中的示例代码使
阅读全文一,初探拿到APP,先解压查看下加固情况,因为游戏类app一般都是使用cocos2d或者unity框架开发,先初步确定app开发框架,方便后续寻找大佬的成功经验,可以使用关键词做相关搜索.可以在./l
阅读全文简单看了一下代码因为signature比较大众,搜出来的结果比较多,看了几个跟包名相关的类请求的时候大部分都是用的HashMap所以直接hook HashMap去寻找真正的调用类XposedHelpe
阅读全文用root设备进入app会提示下图这个软件的提示词过于简单了,没有进行加密什么的直接在dex里搜关键词即可我们进入判断具体分析一下一共三个函数每个函数判断不同第一个函数是通过判断是获取的手机信息(Sy
阅读全文