1.从零开始的逆源SRC挖掘
2.虚幻4(ue4)引擎加密pak解包教程(初学者向x64源码逆向)
从零开始的SRC挖掘
每一次成功的渗透,都始于广泛、码逆深入的源码信息搜集。
信息搜集,查询范围广泛,逆源包括但不限于公司、码逆直播源码3000子公司、源码域名、查询子域名、逆源IPV4、码逆IPV6、源码小程序、查询APP、逆源强势量能附图源码PC软件等。码逆在我专注于EDUsrc的源码背景下,各大高校亦是重要目标。
对于某一大学,除了查询备案网站、APP、小程序、微信公众号外,甚至还可以关注微博信息,将这些资源转化为攻击的有利工具。企查查虽需付费,但小蓝本可以替代,正版源码网站推荐一并搜集域名、小程序、微信公众号等信息,这无疑简化了任务。
获取域名后,采用爆破二级、三级域名,借助OneforALL验证子域名,利用masscan检查端口,或使用子域名收割机,能有效搜集IP信息。IP搜集后,页游架设源码通过定位WHOIS获取用户、邮箱和购买的网段信息,进一步完善了资源库。
主动信息搜集中,使用如goby等强大资产测绘工具,能发现潜在的web服务和漏洞。被动信息搜集则依赖于在线爬取网站,如Google、百度、Fofa、Shodan等,通过特定语法检索目标。源码资本运营部
Google搜索中,使用edu网站后缀组合探索;百度语法与之类似,提供不同但相似的查找方式。Fofa语法则通过org或icon_hash定位学校,前者为学校组织,后者是学校图标哈希,搜索时效果显著。Shodan语法也存在类似功能,但会进一步细分组织。
钟馗之眼工具将组件漏洞列表化,便于检测,而微步在线提供正向和反向查找功能,能发现绑定域名的IP,揭示更多资产。 quake提供了便捷的批量识别和ico识别功能,同时支持历史漏洞查询。
页面js接口在未授权情况下可能暴露登录、修改密码等敏感操作,Chrome devtools中设置断点进行动态调试和绕过。Kunyu工具集成了zoomeyes、quake等资源,提升了信息搜集效率。
小程序同样需要信息搜集,企查查找到的小程序中包含服务器接口,通过Crackminapp逆向源代码,寻找主url和合适的参数构造接口,进而发包进行攻击。
app抓包技巧繁多,我通常使用charles,但仅适用于安卓7以下版本,高版本需自行学习相关技术。信息搜集是一个持续学习的过程,广泛的知识面和深度的挖掘能有效提升攻击广度和深度。
虚幻4(ue4)引擎加密pak解包教程(初学者向x源码逆向)
文章总结:看雪论坛作者devseed分享了使用虚幻4(ue4)引擎的x源码逆向进行pak解包的教程,针对非魔改版和未加壳引擎,以ue 4.为例,初学者也能理解。教程从观察源码、定位切入点、分析函数与找到密钥,到最后解包的步骤详细展开,旨在帮助读者理解加密pak文件的解密过程。
步骤1:通过关键字"decrypt"在源码中找到FAES::Key结构,确定了AES-加密。确保游戏版本与源码同步,避免源码修改导致不匹配。
步骤2:在FPakFile::LoadIndex函数中,致命错误的log成为解密关键,通过xdbg定位到"Corrupted index offset in pak file."相关代码。
步骤3:在反汇编中,通过函数参数和编译器优化的特性,尤其是Jump指令,追踪DecryptData函数,找到与加密密钥相关的数据结构。
步骤4:经过调试,确认FPakPlatformFile::GetPakEncryptionKey和FAES::DecryptData的调用,解密密钥即在rcx和r8寄存器中找到,通常为bit的随机数据。
步骤5:使用加密密钥解包pak文件,通过Base转换和UnrealPak.exe工具,配合crypto.json文件,实现pak文件的解密和文件转换。
最后,读者可参考相关链接深入学习,逆向分析技术在游戏安全和开发领域具有实际应用价值。