主页

智能门锁临时密码逆向

逆,都可以逆 起因 对最近安装的智能门锁的临时密码生成协议比较好奇,再加上对微信的不信任,故去深挖了一下 正文 打开小程序后前往/data/data/com.tencent.mm/MicroMsg/{id}/appbrand/pkg,根据修改时间找到相关程序包 使用这个脚本解包 npm install -g js-beautify,随后js-beautify app-service.js 很容易就能找到相关生成逻辑(开发者甚至贴心的留下了console.log (吐槽一下,你们开发者是对着压缩后的版本调试的吗…… log里的变量名全部是压缩后的) 把逻辑相关代码复制出来,将\转义为\\,丢到 Python 的一个多行变量里 通过js2py执行 JS 代码,在 Py...

Deepin 安装与配置记录

起因 由于某个闭源商业操作系统太烂了,打算迁移到 Linux,故有了这篇博文 以下内容仅作记录,因此不着重考虑可读性 安装前 使用 Windows 的自带磁盘管理工具压缩磁盘,分配一块可用空间 导出浏览器配置,包括书签、扩展配置等 安装 下载镜像,放到 Ventoy 里启动(可能要先关掉Secure Boot) 预先划分一块 250 GB 的空间,安装时分 4 GB 用作 swap 分区,另外的挂载为/ 安装时会在60%卡很长一段时间(半小时左右),耐心等就好 配置 # deepin 20.6,基于debian 10 # sudo apt install *.deb # 不要打断任何apt/dpkg!!! --预装卸载(游戏、社区论坛、LibreOffice) -...

使用安卓手机破解 WiFi

起因 这位大佬的博客讲述了一个使用安卓手机抓取 WIFI 数据包的经历,我想用手里的红米 K30 5G与小米 5复现,于是有了这篇博文 以下内容均在MIUI 12.5,安卓 10 的 红米 K30 5G上完整复现,在此大概做个记录 注意:执行以下操作需要手机获得 root 权限。 正文 <>表示需要根据实际情况更改的内容 pkg install wireless-tools iw tcpdump aircrack-ng ethtool pciutils -y # 有一些是不必要的,可以自行鉴别 # 进入 monitor 模式,抓取数据包并破解 # 此处的命令不一定准确,具体可以`aircrack-ng`为关键词自行搜索教程 tsu airmon-ng c...

某社区网络门禁协议解析

准备 HttpCanary Frida Mixplorer(用于浏览 SQLite 数据库) 思路 首先用 HttpCanary 抓包,过滤掉无用域名后,定位到一个 UDP 连接,在明文数据中可以明显看到 UNLOCK 字样,并得知采用 SIP 协议通信 逆向,根据 SIP 服务器地址找到相关类,使用 Frida 对该类 hook,可以得到该协议使用的用户名与密码 安全问题1:该协议使用的密码与 App 账户密码相同,因此可断定后端为明文存储密码 安全问题2:该 App 保留了调试用的 log 输出,只是通过两处 bool 值判断是否输出,存在暴露 log 的问题 开源问题1:该协议用到了开源库pjsip,但没有遵循 GPL 2 协议(就连署名都没有,你脸...

一劳永逸解决 apt 的触发器

正文 本文写作意图是干掉apt install后的正在处理用于 man-db 的触发器,以减少不必要的耗时。 sudo nano /var/lib/dpkg/info/man-db.postinst 在第一行与第二行之间增加一行,插入以下内容: exit 0 保存,退出。 参考资料:Ask Ubuntu

一个小解密

前言 嗯,不过是某个小小的密码x 某人拖到最后一天才写 不愧是我 正文 一. 正解 某人从QQ上发了这样一条信息: -----BEGIN PGP MESSAGE----- [隐藏] -----END PGP MESSAGE----- 这条消息本身不含任何提示,但是这个提示埋在互联网的某个角落——那就找呗。 随便找个搜索引擎(由于我已经隐藏了,所以现在找可能比较困难),把QQ号丢进去: GitHub 用户主页打开——不就找到了嘛x 二. 提示 YMYUI= [隐藏] n1W4A= 这是一段手写内容,其中第2行的|特意写的难以辨别 同时,提示是base64 显而易见第一行和第三行长度都不是4的倍数,而另一个提示是6×2=4×3 6恰好是第一行与第三行长...

解包《雨宿公车站》与《黄昏的叙事诗》

你需要的文件 Rgss3a 解包器(国内下载站) EnigmaVBUnpacker 顺带一提,Translator++ 在识别 RPG Maker 的版本及加密算法方面有比较好的效果 开始解包 雨宿公车站 把 Game.rgss3a 丢进解包器里,没了 黄昏的叙事诗(原版) 无需解包,资源文件已位于 www 文件夹内 黄昏的叙事诗(繁中版) 使用了 Enigma,只需要把 Game.exe 丢进 EnigmaVBUnpacker 里就能解 附录 一个将繁中资源文件转换为简中的代码: from zhconv import convert for i in os.listdir(): with open(i,"rb") as f: ff=f...

使用 BlackDex 脱壳梆梆加固

参考资料 梆梆加固脱壳修复方法 (请不要把网站做的这么花里胡哨好吗) 关于 参考资料那篇文章已经写的很详尽了,这里主要记录自己遇到的一些坑 正文 BlackDex输出的 dex 文件有cookie_前缀的和hook_前缀的,两个前缀大部分文件相同,而hook_前缀的会多出一个较大的 dex,cookie_则会多出很多较小的 dex,我的做法是只保留所有cookie_开头的和hook_开头的那个较大的dex_,其他的都删除。 AndroidManifest.xml 中有个 addComponentFactory ,那行删掉 没了