# 🏷 > #加密逆向 #渗透测试 #Burp插件 #FridaHook #Yakit脚本 #瑞数绕过 #小程序安全 #Web安全 #APP安全 --- #### 官网地址:点我直达 <a href="https://fcmit.cc/" target="_blank" style="text-decoration: none; display: flex; align-items: center; justify-content: center; text-align: center;"> <img style="height: 8em; width: auto; margin-right: 10px; pointer-events: none; user-select: none;" src="https://fcmit.cc/lxkf3.png" referrerpolicy="no-referrer" alt="1.png"> </a> # 🔍 课程介绍>>> 是一套系统性的实战教程,专门讲解如何在各种常见场景中(如 Web、小程序、APP、安全工具等)进行加解密逻辑的逆向分析与调试。 --- ## 官方介绍 ![image.png](https://kb.fcmit.cc/media/202510/5dd92012aef3487a95ff6f6e01d9f0d01956.png) # 课程分析 ## 🎯 一、课程总体主题 本课程围绕“**加解密逆向分析与实战技巧**”展开,核心目标是帮助学习者掌握如何在不同环境中识别、定位、破解加密逻辑,并利用自动化脚本、调试工具或热加载技术实现快速分析与复现。 重点内容包括: - 加密算法原理与逆向(对称、非对称、哈希) - Web、小程序、APP 的加密逻辑定位与复现 - Yakit 工具热加载与加解密脚本编写 - 瑞数防护(WAF)机制的分析与绕过思路 --- ## 📘 二、课程内容结构与章节说明 ### **第1章:加解密逆向扫盲** - **内容摘要**:介绍常见加密算法(AES、RSA、MD5、SM 系列)、加密模式(ECB、CBC)、加密场景(传输加密、签名校验等); - **工具与插件**:Burp Suite 插件(Autodecoder、Burpy、Galaxy); - **实战部分**:讲解如何通过脚本(Flask接口)实现 `/encode`、`/decode` 接口; - **核心技能**:加密算法识别、数据包加密逻辑复现、Burp自定义插件应用。 📍**章节范围**:P1–P7 📍**关键词**:AES、RSA、MD5、SM4、Burp插件、自动解密 --- ### **第2章:小程序加解密逆向** - **内容摘要**:通过微信小程序环境(DevTools)定位加密函数; - **方法技巧**: - 数据包关键字定位、console输出、调用栈分析; - 破解 encrypt/decrypt 函数配对逻辑; - **难点与对策**:随机key、小程序瑞数防护; - **案例**:云上太仓、张家港行微银行、江南一起富。 📍**章节范围**:P1–P4 📍**关键词**:微信小程序、RPC调用、加密定位、随机key --- ### **第3章:Web端加解密逆向** - **内容摘要**:基于 Node 环境下的 Web 加密逻辑分析; - **工具链**:`v_jstools`、`JsRpc`、`ast-hook-for-js-RE`; - **技巧与流程**: 1. 抓包获取密文; 2. 通过内存漫游定位加密点; 3. 使用 RPC 调用实现自动加/解密; - **实战脚本**:展示 Flask 与 JSRPC 的整合; - **案例**:金嘉银行网站。 📍**章节范围**:P1–P8 📍**关键词**:Node、JS逆向、RPC、SM4、密钥固定化 --- ### **第4章:APP加解密逆向** - **内容摘要**:移动端逆向环境配置与分析; - **工具链**: - Frida(Hook框架) - Jadx(反编译APK) - 小黄鸟(抓包) - r0capture(证书绕过) - **技巧方法**: 1. 自吐算法分析; 2. 反编译源码定位; 3. Hook关键函数(如HashMap、String); 4. WebView调试。 📍**章节范围**:P1–P4 📍**关键词**:Frida、Hook、Jadx、App逆向、抓包绕过 --- ### **第5章:Yakit热加载与加解密脚本** - **内容摘要**:利用 Yakit 平台实现加解密逻辑的实时注入与调试; - **包含内容**: - Codec库使用(SM4、AES、RSA、SM2、MD5) - JSRPC调用与请求体处理 - beforeRequest/afterRequest钩子函数示例 - JSON结构加密、部分字段加密等多种处理模式 - **技能目标**:掌握 Yakit 插件开发与热加载机制。 📍**章节范围**:P1–P6 📍**关键词**:Yakit、Codec、SM系列算法、热加载、请求钩子 --- ### **第6章:瑞数防护绕过** - **内容摘要**:讲解瑞数WAF机制原理与绕过策略; - **原理**:利用短期cookie有效性,通过浏览器劫持与WebSocket更新; - **优化方案**:使用 Python + DrissionPage 自动获取并复用cookie; - **示例**:实现自动获取cookie并在Burp中复用的 Flask 脚本。 📍**章节范围**:P1–P3 📍**关键词**:瑞数WAF、Cookie复用、DrissionPage、自动化绕过 --- ## 💡 三、课程亮点 1. **全场景覆盖**:从Web到小程序再到App,覆盖了主流的加解密逆向方向。 2. **实战脚本丰富**:每章都有可直接运行的脚本示例。 3. **工具链完整**:Burp、Frida、Yakit、DrissionPage、JsRpc等全程贯穿。 4. **进阶导向强**:从算法原理到防护绕过,兼顾基础与实战。 --- ## 👨‍🏫 四、适合学习人群 - 具备一定编程基础的**网络安全初学者**; - 想提升实战技能的**渗透测试工程师**; - 需要逆向前端/APP接口加密逻辑的**安全研究员**; - 对安全自动化、协议分析感兴趣的**开发者**。 --- # ☁️ 网盘目录(仅展示部分目录)>>> ![image.png](https://kb.fcmit.cc/media/202510/d8004299d9074102ae9acbb04ac8d8963616.png) ## 📚🛠️ 课件工具展示 ![image.png](https://kb.fcmit.cc/media/202510/85c4ac8f39804b589892a7728f5b24705272.png)