NDK动态注册学习-开发一个so层计算器 开始先打开layout下的activity_main.xml文件,为计算机写一个界面。点开后右键最下个选项可以把虚拟界面转化成代码界面。安装Android-studio和新建项目就不说了,默认已经安装好Android-studio并新建一个C++项目。新建一个c程序文件jni_calculator.c编写c程序。打开jni文件,编译文件配置不会的可以看我上个帖子。打开java下MainActive文件编写逻辑。
ndk开发普通字段和静态字段打印 把x86_64的文件夹拖到jniLibs文件夹中,我的虚拟机是x86_64的,如果后面展示失败,可以根据自己的机型一个一个试试,一共也没几个。编写.c文件中的内容,注意写的c语言代码,不能和c++代码混用,复制jni中的方法时,也要复制c语言方法。在java同级目录新建一个jni文件,再分别创建三个文件夹,把之前生成的.h文件放入其中并改名。编写Application.mk中的内容,这个文件中的内容是生成所有设备的so文件。编写文件完成后,在java文件夹同级目录,创建一个jniLibs文件夹。
使用ddddocr和孪生神经网络(Siamese network)配合识别图标验证码 大体思路是先用dddocr识别图片上的 图标位置,把识别出来的图标裁剪下来,把裁剪下来的图片手动进行分类,分类好后再使用Siamese进行训练。
某红书小程序逆向流程 这周公司稳定运行的某红书搜索接口突然失效了,作为公司唯二的爬虫,公司由我负责解决,一开始我听到这个消息心情是复杂的,好的是失效的不是网页,网页每次稍微变动都要排查好久,忧的是老王并没有多少对小程序的经验,尤其是这种大ip。不慌,打开我的得力助手“雷神模拟器”把"内置系统证书,算法助手,drony,小黄鸟,lsp"全给安排上,能过掉这个组合的程序天下少有。不甘心的我继续在网上借鉴,最终找到一串神奇的代码,这老哥不知道怎么学的,这样写get请求,不过也恰恰是这样,才规避掉这次改动。
某音商城hook so层进行抓包 某音(懂的都懂)版本27.8 ida7.7全插件版(一定要下载全插件版) 打开mt工具,进入lib文件找到libsscronet.so文件,直接复制一份使用ida打开。
python中因为双引号\“导致nodejs和python使用MD5加密结果不一致的解决办法 使用md5加密一个字符串时,如果含有\",那么python调用nodejs加密和直接使用nodjs中加密的结果是不一样的。这是因为在js中\"被识别成了\"所以自动转成了\\",在python中\"则是"的意思所以导致最后结果出现了差异。所以如果要结果以js中为准的,就要让python中的\失去转义的作用,在字符串开头加个r就行了。如果结果以python中为准的就将js中\\"替换成"就行了。
vscode无环境联调显示找不到node-inspect 根据我的研究,可能是nodejs低版本的时候,会自动把全局安装的模块配置到环境变量中,现在高版本不自动配置,所有找不到。配置完launch.json文件后显示找不到node-inspect。我们只要把模块的终端打开文件的绝对路径,填上去就行了。全局安装后就有这个目录,把路径json文件中就行了。
xhs列表页全流程解析 分析过程中发现,代码中的每一步都经过这儿,每一个字符的打印都是在这儿,所以payload参数内容一定就在生成之前上一步。这里有一个小细节,只有_ace_66的值为图上这种值时才能hook上,具体原理不知道,有知道的大佬可以告诉我。hook到这儿,突然发现打印出来加密b64之前的参数了,我们找的也是这个参数,现在这个栈也没必要分析了。hook一下_ace_936更好,但是这个参数不是全局变量,没法hook,只能hook这个列表中的参数。进入加密代码,没有找到任何有价值的东西,只找到后加密参数返回的地方。
pixel手机修改adb权限 我的手机屏坏了,只能通过adb连接手机,要用新电脑调试时才想起来,计算机第一次通过adb连接手机时会弹出上面的框,需要自己点击同意后才能通过adb连接手机。找到根目录中的default.prop文件,修改ro.adb.secure=0即可。"允许USB调试吗?这台计算机的rsa密钥指纹如下......"找了一下午找到一个方法,据说可以把手机安全模式关掉。具体好不好使还得等我用上新电脑再说。
frida java层加密通杀算法 自吐脚本算法 直接hook所有常用加密,答应出参数、加密结果和堆栈。3.分析打印结果(输出较多,一般直接搜索加密生成的值)网上已经有现成的js代码,经过我的测试跑通之后发布。1.找到app运行pid,填入程序中启动。2.找到需要hook的位置运行程序。更多功能等待自己探索......
有zan验证码js逆向解决 均匀滑动一下代码滑到头,复制生成轨迹列表,然后使用python把里面的mx值逐个相加,加到滑块需要移动的距离,再取出来即可。分析后得知i值就是验证码滑动的距离,o值是之前响应回来的cy参数(只有刷新页面时才出现一次),r值固定,n值是轨迹坐标列表,mx相加即为i值(最后才知道根本没校验,直接置空就可以)。值得注意的是在运行aes之前运行了一个B函数需要注意一下,这个只有才刷新页面后才调用一次,之后就不再调用。需要注意的是的在识别之前需要把图片的下载下来,下载的时候要把图片设置成正确的大小,渲染大小为准。
ddddocr安装失败、安装错误、终极解决办法 可能需要安装库,要不然会报一个缺少模块的错,确什么补什么就行了。我这儿安装了一个onnxruntime就ok了。把dddocr文件直接复制到你的项目目录下调用即可。下载完成解压后是这个样子的。去github下载源码(
某市西城区总工会爬虫js逆向流程 那么就暂时可以确定有两个加密的地方,一个是cookie一个是链接加密,后来经过分析可知跳转的加密链接所带的cookie是首页响应setcookie,那么就只要针对链接中的加密参数进行逆向就可以了。5.这个网站有一个有意思的地方就是,它的debugger不是无限的,调用n次dubugger后才会去生成加密链接,在网页上直接选择不在此处暂停,在本地不用管直接就会跳过。3.代码中有两处格式化检测的js代码,直接搜索regex,将检测的变量换行删除即可过掉检测。最后js代码大功告成,直接按照网站逻辑请求即可。