某社区网络门禁协议解析
准备
HttpCanary
Frida
Mixplorer(用于浏览 SQLite 数据库)
思路
首先用 HttpCanary 抓包,过滤掉无用域名后,定位到一个 UDP 连接,在明文数据中可以明显看到 UNLOCK 字样,并得知采用 SIP 协议通信
逆向,根据 SIP 服务器地址找到相关类,使用 Frida 对该类 hook,可以得到该协议使用的用户名与密码
安全问题1:该协议使用的密码与 App 账户密码相同,因此可断定后端为明文存储密码
安全问题2:该 App 保留了调试用的 log 输出,只是通过两处 bool 值判断是否输出,存在暴露 log 的问题
开源问题1:该协议用到了开源库pjsip,但没有遵循 GPL 2 协议(就连署名都没有,你脸...
一劳永逸解决 apt 的触发器
正文
本文写作意图是干掉apt install后的正在处理用于 man-db 的触发器,以减少不必要的耗时。
sudo nano /var/lib/dpkg/info/man-db.postinst
在第一行与第二行之间增加一行,插入以下内容:
exit 0
保存,退出。
参考资料:Ask Ubuntu
一个小解密
前言
嗯,不过是某个小小的密码x
某人拖到最后一天才写 不愧是我
正文
一. 正解
某人从QQ上发了这样一条信息:
-----BEGIN PGP MESSAGE-----
[隐藏]
-----END PGP MESSAGE-----
这条消息本身不含任何提示,但是这个提示埋在互联网的某个角落——那就找呗。
随便找个搜索引擎(由于我已经隐藏了,所以现在找可能比较困难),把QQ号丢进去:
GitHub 用户主页打开——不就找到了嘛x
二. 提示
YMYUI=
[隐藏]
n1W4A=
这是一段手写内容,其中第2行的|特意写的难以辨别
同时,提示是base64
显而易见第一行和第三行长度都不是4的倍数,而另一个提示是6×2=4×3
6恰好是第一行与第三行长...
解包《雨宿公车站》与《黄昏的叙事诗》
你需要的文件
Rgss3a 解包器(国内下载站)
EnigmaVBUnpacker
顺带一提,Translator++ 在识别 RPG Maker 的版本及加密算法方面有比较好的效果
开始解包
雨宿公车站
把 Game.rgss3a 丢进解包器里,没了
黄昏的叙事诗(原版)
无需解包,资源文件已位于 www 文件夹内
黄昏的叙事诗(繁中版)
使用了 Enigma,只需要把 Game.exe 丢进 EnigmaVBUnpacker 里就能解
附录
一个将繁中资源文件转换为简中的代码:
from zhconv import convert
for i in os.listdir():
with open(i,"rb") as f:
ff=f...
使用 BlackDex 脱壳梆梆加固
参考资料
梆梆加固脱壳修复方法
(请不要把网站做的这么花里胡哨好吗)
关于
参考资料那篇文章已经写的很详尽了,这里主要记录自己遇到的一些坑
正文
BlackDex输出的 dex 文件有cookie_前缀的和hook_前缀的,两个前缀大部分文件相同,而hook_前缀的会多出一个较大的 dex,cookie_则会多出很多较小的 dex,我的做法是只保留所有cookie_开头的和hook_开头的那个较大的dex_,其他的都删除。
AndroidManifest.xml 中有个 addComponentFactory ,那行删掉
没了
一劳永逸解决 check_hostname requires server_hostname
注意
对于urllib3等包,pip内自己存了一份,所以以下两个文件可能均需更改:
C:\Users\%USERNAME%\AppData\Local\Programs\Python\Python310\Lib\site-packages\pip\_vendor\urllib3\poolmanager.py
C:\Users\%USERNAME%\AppData\Local\Programs\Python\Python310\Lib\site-packages\urllib3\poolmanager.py
TLDR
找到urllib3/poolmanager.py的第477行,如下更改。
也就是,在proxy = parse_url(proxy_url)前添加这段代码:...
解包 Arcaea_NS(二)
免责声明:本博文相关内容已涉及 lowiro 的实际利益。本博文内容仅用于个人软件安全研究与学习。请勿将博文内容用于商业或者非法用途,如果阁下愿意继续阅读,请您承诺将为自己的全部行为负责。
出处
引入
上一篇博文中,我介绍了解包Arcaea本体的教程
然而,不久后Lowiro就以Update的形式发布了更新,解包Update的方式也略有变化。又能水一篇博文了
开始解包
NSP/XCI(本体) -> TIK
首先,你需要将本体解包,并将其中的TIK文件提取备用,此处参见上一篇博文
NSP/XCI -> NCA
接下来,你需要将Update或包含Update及本体的NSP/XCI文件解包,得到许多NCA文件
NCA+TIK -> JSON+PACK...
共计 60 篇文章,8 页。