原创 逆向WeChat (二)

 本篇在博客園的地址https://www.cnblogs.com/bbqzsl/p/18187099 回顧一下現時網上的資源。 原生 https://github.com/duilib, Ultimate https://github.c

原创 逆向wechat

本篇博客園地址https://www.cnblogs.com/bbqzsl/p/18171552 計劃來個wechat的逆向系列,包括主程序WeChat,以及小程序RadiumWMPF。 開篇,對WeChat入口進行分析。 depends顯

原创 KTL 一個支持C++14編輯公式的K線技術工具平臺 - 第九版,數據分析工具。支持通達信日線數據。增強即時插件編程體現。

K,K線,Candle蠟燭圖。 T,技術分析,工具平臺 L,公式Language語言使用c++14,Lite小巧簡易。 項目倉庫:https://github.com/bbqz007/KTL 國內倉庫:https://gitee.com/b

原创 逆向通達信Level-2 續十一 (無帳號登陸itrend研究版)

《續九》無帳號打開了itrend研究版但是用不了。今次無帳號登陸itrend研究版可以使用行情。 演示三圖 1. 首先成功在金融終端無帳號登陸成功。 2. 同理應用在itrend研究版,卻遭遇正版檢測阻攔。 3. 跨年一樣,跨過正版檢測阻攔

原创 逆向通達信Level-2 續十 (trace脫殼)

本篇演示兩圖 1. trace 脫殼,你看到了幾成指令是混淆的。 2. trace 脫殼過程中幫助 ida 定位脫殼代碼片段。 ida 不能定位的代碼片段,通過trace來發現。   逆向通達信Level-2 續十 (trace脫殼)

原创 逆向通達信Level-2 續九 (無帳號打開itrend研究版)

此itrend研究版的版本比較舊。 本篇演示三圖,用例進程同爲0x4970。 1. itrend不支持脫機,遊客登陸。沒有帳號不能打開。現在以無帳號打開。 2. itrend支持高清,當打開主界面就會切換高清模式,但是WebView好像沒有

原创 逆向通達信Level-2 續八 (BackTrace, Trace函數, Breakin)

TdxW kun anti-debugging, i debug you without a debugger. 添加bt命令,BackTrace 下圖是hack某一個函數後使用bt命令進行Trace。  下圖是將動態運行的bt映射到靜態

原创 逆向通達信Level-2 續七 (調試內置WebView)

通過窗口找WebView,打開DevTool調試  在WebView hack入控制檯。那個,我已經打開了DevTool,算了。  通過pad面板找WebView。  

原创 逆向通達信Level-2 續六 (調試大數據面版終端面版)

 調試終端面版單元, 以及宿主窗口  調試大數據面版單元, 以及宿主窗口    

原创 逆向通達信Level-2 續五 (調試窗口層次結構)

演示 hierarchy, checkCWnd命令。 窗口層次結構向上追溯尋根。自動識別是否爲CWnd對象,並且自動搜索對象指針。 窗口層次結構內容包括: 1.窗口類名 2.窗口實現所在模塊 3.窗口標題 4.窗口mfc對象指針 5.窗口m

原创 逆向通達信Level-2 續三 (KTL python控制檯)

 python控制檯逆向分析。  python 跟 js 自如切換  

原创 通達信金融終端解鎖Level-2功能 續二 (非法調試 I say NO)

圖一: 1. 破解後的逐筆分析可以不受條件正常運行。 2. 打開調試,被防止非法調試代碼阻攔。 3. 只好關閉調試。 4. 立馬spell符文 "Ship Sheep, Cheap Chips, Shift Shit, Bull Red"

原创 通達信金融終端解鎖Level-2功能 續(202307)

外掛方式,不修改原程序。解鎖Level-2 逐筆分析。對“非法訪問”Say NO!  LEVEL2逐筆分析破解後,仍然被防調試。  競價分析,實時資金示例。  

原创 解鎖通達信金融終端Level-2功能

外掛方式,不修改原程序。