粉丝1264获赞5013


一天掌握一个小技巧,今天要讲的是微信小程序反翻译,如果你想要知道你每天使用的小程序背后都藏着什么秘密,最简单的方法就是直接查看原码结构,分析它的代码逻辑。 郑重声明,本视频内容仅作为正规网络安全技术的科普讲解,视频中所有操作均在受控的靶机环境中完成,不存在任何实际攻击行为,请大家务必遵守法律法规,切勿将此类技术用于非法用途。进入微信的文件管理目录, 返回上一级文件夹,进入 f x, 删除存放历史组建的文件夹,这时打开一个微信小程序,就生成了一个新的文件夹。 进入文件夹,将工具复制到文件夹中,然后再创建一个存放输出文件的文件夹,接着运行工具,选择这个文件为加密的小程序包,成功执行之后,点击进入刚刚创建的文件夹,就可以看到输出的文件夹中。打开终端输入命令, 查看是否有 note g s 环境输入命令,下载权限。 安装之后来到工具中,选择第三个扫描模式,输入刚才输出的文件路径,回车命名输出的文件名,运行成功后就可以看到文件输出的路径,此时就可以使用 hudos 查看微信小程序的原码。

用 exe i nfo 软件查这个程序是什么语言, 就是用这个程序这个程序这个软件,然后把它拖进来,就可以看到他是撕下不会了 s 一个点内的的语言,然后我们看了以后,然后把它拖到 这个里面,拖到这个里面拖进去, 然后发现他是一个没法读出来的一个东西,然后我们做处理,在上面做处理,处理的时候我们用这个语句做处理, 已经处理好了,处理好生成一个可令的 ex 一,这可令一丝一拖到这边拖过来是可以打开的,可以看见代码说明已经成功了, 成功以后我们然后再用, 再用这个这个工具 让你们打开看一下 啊,可以打开就这个工具,然后打开来打开, 打开桌面,选择需要翻天意的文件,然后这个发现可以打开里面的弹吧,然后通过这样 保存代码,我这里不做处理了,保存后的代码就是这样子的, 大家看一下, 就这这几个,这几个,这个这个这个这个不是 这个,这个不是这个,这个这个打开的话是用这个打开,直接打开 看,等一下, thank you, 这个是我已经做过处理的代码,已经全部修复过了,所以 他内容都可以直接运行,这边是他的这个这个,然后, 哎,这个没过,没过那个等一下,嗯,重新打开,没过那个没法用, 由于我的账号密码不能告诉,大家 可以帮忙。

哈喽,宝子们,教大家一个反编 e apk 软件教程,今天一个视频教会大家,简单粗暴而且免费。我们首先点击视频右下角分享按钮,再复制一下, 然后回到手机桌面,打开这个没有的可以去应用商店装一个,打开软件后,下方会出现一个弹窗,没有弹窗的也可以输入酷酷小奇进行搜索,找到好玩的手机软件文件夹,选择开发,然后再点击右下方保存,就可以下载去安装了。

喂,嗯,大家好啊,嗯,我是 user spider, 今天呢我想给大家介绍一下,就是关于 python 的 编代码反翻译啊,我们都知道对于那种 exe 文件啊, 打包下来的话,我们都害怕别人拿到我们的原码,对吧?然后呢这里我就想给大家展示一下,就是如何拿到别人的原码,以及如何反翻译。我们可以看到,首先我们用到的第一个工具就是这个, 我们这里用一个就用我写的这个智慧树来测试一下吧,然后这个工具我可以给大家先看一下, 然后这个工具呢,我也是用 python 写的,然后作用呢?大家抖抖抖抖,好吧,可以看到这里是需要记录账号的,所以说如果别人拿到了你的原码是不是就可以,对吧? ok, 我 们在第一步呢,作为一个专业的逆向者,对吧?你要先使用一个工具,直接可以来测试一下,这里我已经拉进去了,我们再拉一下,可以看到我们这里很轻松,就知道它是用 python 打包,并且是用的 pyinstal, ok, 这个 ps 多了,他安全性的话不是很强,所以说我们这里来尝试一下获得能不能获得他的原码。兄弟们我们打开逆向工具,然后把这个复制一下, 然后打开这个工具粘贴到这里,然后我们看一下啊,然后兄弟们把这个工具下下来之后,就按照这个命令运行一下, 对吧?这工具还是很强大的,只要你会用工具拿这些东西,对吧? 你可以看到它很轻松很快啊,很快就已经解完了。然后这里我们就有原码,这里我们看一下啊,这里我们拿的是 p y c 代码,然后这一个是很可疑的啊,兄弟们,这一个的命名是非常有规律的,你看这几个都是 p y i 开头的,我们重点就看这一个, 这个怎么看的话,大家就自己凭经验好吗?凭经验,然后我们现在拿到了他的 p y c 代码,拿到 p y c 代码之后,我们下一步需要什么呢?我们需要拿到他的 p y 代码,对吧?我们需要拿到 p y 代码就用什么,就用 p y c d c 这个工具呢?是一个本地工具,它相对而言的话可能会更加安全。 嗯,但是它准确率呢,不是特别高,所以说这里我推荐用一个在线工具,这个在线工具我测试的话是比较好用的,我们这里打开一下,这个可能有点慢,看一下,我是不是没开梯子啊?我没开梯子,看一下重新加载一下, 很慢啊,这样吧,我从我把它粘贴复制一下,然后在这个里面打开一下。 ok, 成功进来了。现在我们把这个文件上传上去看一下,看一下能不能获得,能不能获得圆满, 嗯,没拖过去,重新来看一下能不能获得圆满。兄弟们, 还在加载,可以看到这里也是成功的解析出来,我们直接抠皮下来,然后呢?然后放在 对吧?放在 p y x 里面看一下,我们随便打开一个文件夹复制一下, ok, 我 们来看一下,可以看到这里的代码是非常非常的工整的,非常非常工整,那我们来直接的,怎么说呢?直接来运行一下,好吧, 运行一下看能不能跑,对吧?你光是看着没用,还要看一下能不能跑,对吧?兄弟们,这里也是成功的拿到这个,对吧?成功的启动了,这样你的代码就是别人的了, 对吧?一点都不安全,所以说呢,反变异这一块其实是很简单,所以说我们现在要了解一下怎么反反变异呢?我们知道拍摄常用的打包无非就是 pine installer, 对 吧?还有 pamer, 还有一个 nutica, 其实这个 pamer 也是基于 pine installer 打包的这个拍音,他们拍基于 pine installer 打包有一个很很好的地方,就是它打包速度非常快啊,但是它的性能, 但它安全性可能就没有了。那这个 piam 呢,它安全性可以,但是它有一个致命的缺点,就是它对单个文件会有限制,它对单个文件有三十二 kb 的 限制,所以说可能需要分模块打包,这一点的话,对兄弟们可能不太友好, 但是他的打包速度也很快,并且他也是免费的,当然有付费版啊,这里付费版我们先不瞒看嘛,那还有一个呢,就是牛蹄砍,他呢是把拍摄打包成 c 字零,这个呢是最安全的,但是呢,相对而言他打包速度有一是非常非常慢的, 然后呢,这里我们就演示一下,用这个拍阿文来打包,看一下能不能,对吧?能不能反变异成功, 我们这里就打开一个终端,我这里已经提前打开好了,然后我们就用这个以前做过的一个按钮,这里分两步,一定要分两步啊,兄弟们,他这个分一步的话,他找不到模块,这里一定要分两步, 第一个指令输完之后就输这个第二个指令,然后呢需要这个指令的朋友直接在后台私我啊,私我,直接直接发,直接发这个文档都直接发的,这没有什么,那他打包的时候呢,我们就也别闲着,我们来看一下,好吗? 的 p y installer 来看一下这个,这个 p y m, 它是一个很主流的商业方案,但是呢,它就有一个很大的区别,就是要收费,你知道吧?收费这个东西不好, 然后一个 python, 这个有个 k 函数加密,其实也不太好用啊,因为这里可以看一下,其实对于专业的逆向者来说是能够直接抓取到的,所以说我的建议是呢,如果你文件较小的话就用 python, 如果文件较大呢,对吧?我们就用 lyft 卡 这个东西呢,虽然打包慢一点,但是安全啊,兄弟们,安全才是最重要的,你的你,你的劳动成果都被别人窃取了,对吧?然后呢,我看一下这里打包完了没有啊?还没有打包完,这个速度的话,其实 再等一下吧,再等一下吧,然后兄弟们再说一下,打包的时候就是你的那个,因为配音多了,他打包的时候会把你的所有环境代码都给打包进去。我的建议是呢,大家用康达对吧?用康达来管理环境,用这个东西啊,这个东西管理环境是很舒服的, 看看,我这里是有很多打包的环境的,我会专门用一个环境来打包,就不会用那种, 对吧?把那些无关无关紧要的模块打包进去。好,这里也是打包完了,我们来看一下他能不能重新的反变异,主要是看他能不能反变异啊,通过工具反变异,这里我们就不说那些专业的,专业的事我们也没有精力搞。这里有个 test, 我 们打开看一下 test, ok, 这里有一个原码,我们把这个原码给复制一下吧,然后打开我们原来的那个工具, 回到上一层,然后这里粘贴一下, ok, 粘贴完了,然后我们继续用刚才那个代码跑一下,对吧?跑一下,看看能不能跑起来。 p y, 这里按 tab 键可以补全啊。兄弟们啊,这里不是柚子说错了,这里是切切的历史, 嗯,这里是成功的,已经把这个拿下来了。 pvc 拿下来, pvc 拿下来,不急啊,我们还要看最能不能拿到最终的原码,对吧?我们往下滑一下,哪一个?你觉得哪一个是我们需要的?我们找一下。这个不是吧?这个也不是吧?有吗?兄弟们, 这个一点 p y c 是 吧?这个是吧?这一看就是我们需要的,为什么?因为它的这个命名很规范,最规范的那一个一般就是你就找不同嘛,找和那个最不同的。我们把这个拉进去看一下呢,我们先返回一下上级, 然后,哎,点错了, 把这个拿进去看一下,看一下能不能拿到。嗯,他说你直接报错了,直接报错了是弄不了的,是发不了的,其实再试一下, 再试一下,看看能不能,能不能接。这里有两个啊,这里有两个,我们拿错了。我说呢,拿一个,拿一个,刚才拿错了, 看一下能不能。大家可以看到兄弟们,这里得到的是什么?这是什么东西?兄弟们,这个东西能运行吗?我们拿到本地来试一下。我们拿到本地来试一下。这个东西能运行吗?兄弟们,他,他能运行吗?他这个东西真的能运行吗?运行一下 直接报错了,兄弟们,直接 low mod 了,所以说这个东西还是可以的啊,兄弟们,用的话还是打包速度很快,就只有一个缺点,那就是 对长度有限制,单个模块有限制。然后呢,最后我再介绍一下这个 mutit 卡, mutit 卡它是相对而言是最安全的,就是它是免费里面最安全的, 它可以直接把拍成翻译成 ted 加调用本地解释器,对吧?什么什么二进字文件。最后一来打包到一起,它有个优势啊,就打包后的体积非常非常小,有多小的?兄弟们,我给大家展示一下啊。 然后这里代码呢?逆向性能更好,无长度限制,什么免全免费,但是有一个缺点,就是打包慢,然后看一下这个体积啊,我们看一下原来这个我原来打包的一个智慧树的代码,我们看一下 g s 里面 有一个智慧树的,让兄弟们看一下。这里有一个这个智慧树的,我们看一下它有多大,嗯,看一下吧,这里有多大?十七对吧?那十七 m b 对 吧?我们再看一下,我们看一下桌面,桌面上的这一个有多大? 七十八,兄弟们,这个大小不言而喻了,好吧,不言而喻了。然后这里的话同样也是展示一下这个工具能不能反变异啊,能不能反变异才是最重要的嘛。 然后又是打开这个复制一下,放在这个工具里面来测试一下,然后照样的打开这个命令行,对吧?不是这一个, 这一个,嗯,一样的,这里不是这个啊,这是什么维码?哦,对,这个看直接一入啊,直接报错了,直接报错了,兄弟们, 直接就粉变异不了,为什么?因为它需要用专业的工具, idea 那 种专业的东西来印上了,那的难度就非常非常大了啊。兄弟们, 那就要用这些东西了,这些东西就不是我们研究的,对吧?我们只是一个写拍摄的。好了,兄弟们,今天翻译和反翻译就讲到这里了,然后需要这些文档的直接后台私我,好吧,然后如果哪里讲的不好,还请各位大佬们轻点喷。好吧, ok, 再见。拜拜。

大家好,我是小杨,今天的话来给大家分享一下我的自研产品。话不多说,直接上图。

c 语言通过翻译能变成可执行文件,那可执行文件通过一些黑科技能不能再变回 c 语言?答案就是能,但是跟你想象的可能有比较大的差距。 c 语言翻译是一个很复杂的过程,简单点描述就是先把 c 语言变成会编语言,然后会编再变成二进制,最终变成可执行文件。 想要反过来翻译,先要解决从二进制到会编文件,就是所谓的反会编。这个技术目前已经相当成熟,在我的乌班图环境下,直接用 obj dump 加上杠 d 选项就能得到会编文件。当然这肯定不是大部分人想要的。 下一步就是从汇编变成 c 语言,确实有技术可以实现,但是想要得到完全一样的 c 语言代码几乎是不可能。有以下几个原因。第一个就是变量名,比如这个代码有个变量 number, 通过返回编后找不到 number 这样的字样, 其实都不用反汇编对源代码做翻译操作,从 c 源到汇编后已经没了变量名,变量名只是个标记,在高级语言中给程序员看的,而汇编语言直接操作的是内存地址和寄存器,根本没有变量名这个概念。 第二个循环语句,原始的负循环, y 循环变成汇编后都变成了跳转指令,所以即使把汇编还原成 c 源,也不一定还原的跟之前一样。 第三个注是红丁异等等。这些代码在编的第一个步骤预处理的时候,该展开的展开,该替换的替换,该删除的删除,还没到会编阶段,已经没了,更是不好还原。 剩下的还有数据类型、多文件编辑优化等等。会编没有数据类型这一说法,它只有操作宽度 可执行。文件通常只有一个,但你的工程可能有多个。文件还原的时候,他并不知道原文件的组织架构什么样。虽然还原 c 语言有重重困难,但是也确实有技术能实现,只是还原出来的 c 语言跟原文件差距可能有点大,勉强能看出一些逻辑。 而现在发布的商用软件也会通过各种技术来增加逆向分析的难度和成本。总结一下就是反翻译能窥探,但是想完美还原不存在的。


你知道史上最著名的史山代码是什么吗?一段 if 语句被执行了十九点八亿次,这段代码就来自于游戏 gta 五平均二十分钟的游戏启动时间,游戏的开发商儿星整整七年都没有对其进行优化,终于有一个黑客大佬受不了,通过逆向工程对游戏代码进行反翻译,才发现游戏加载时有一段 if 判断需要被执行十九点八 八亿次的循环。其实游戏刚推出的时候,循环次数还没这么多,但随着开发项目的不断增多,最后积累问题也就越来越多。而之前的史山代码,谁都不愿意去改动,毕竟程序员的圈子里流传着一句话,能跑的代码就千万别动,万一出现什么问题,那背锅的就是自己。 要知道 gta 五全世界卖了上亿份,而且每年要从中赚上数十亿美元,但却硬生生把这个问题拖了七年之久,着实让人有点绷不住。那么问题来了,你遇到加载最慢的游戏是什么呢?