Loading...
前言由于最近某个客户的需求,需要解密游戏存档,又因是需要登陆账号的游戏,在此简单记录实现登陆账号的过程。抓包首先我们打开目标网址 https://www.4399.com/ 我们浏览器使用开发人员工具即可从元素代码,我们可以知道,他是执行了一个 check_login 函数,我们尝试请求试试看在列表中,我们确实也是找到了login.do的请求包,我们查看请求内容,发现密码是经过加密的。寻找加...
很早之前就听说过修改内核源码过反调试检测,本来是想着小米内核是开源的,直接从github下拉对应的版本编译出来,但是想到编译也是个麻烦事,那我逆向你的内核总该可以吧。提取内核我手机已经是Root过了的,可以直接提取boot.img,由于我手机是小米12属于 A/B分区,于是我先运行执行 getprop ro.boot.slot_suffix运行得到我的boot是在_b分区,所以,我们直接提取...
前言最近无聊,想找点事情做,刚好又在学习安卓逆向,又偶尔在玩这个游戏,拿来练练手也挺好。写的不是很好,请各位看官看个热闹就好。使用工具Fiddler 任意版本 、jadx、IDA雷电模拟器任意一款编程工具教程内容打开游戏,随便登录个账号密码抓个登录包。可以发现返回内容是没经过加密,但是请求数据是经过加密了的寻找加密过程先看看APK是否加壳了发现游戏是“易盾”的壳,这里我就直接脱壳,把拖出来的...
1,return "";2,return std::string();3,return {};官方推荐是第二种,或者第三种,第一种不推荐。
前言因为最近要写的项目里,刚好有一个是QQ扫码登陆的功能,本来曾研究过QQ的扫码登陆协议,但是发现,在这款APP上有h5sig和一个sign的加密标识,特此记录首次请求[GET方式]https://openmobile.qq.com/oauth2.0/m_authorize?cancel_display=1&sdkp=a&display=mobile&format=json&sign=aaa...