自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

花臂不花Home

记录工作中遇到的技术问题

  • 博客(73)
  • 收藏
  • 关注

原创 【史上最详细】猿人学-反混淆刷题平台解题

练习猿人学的题目确实是一项有趣而具有挑战性的学习经历。实际上,如果你能够成功完成他们的30道题,那基本上就达到了业界的高级水平。对于逆向工程和破解等领域,需要具备广泛的知识面。相比之下,我更喜欢做笔记,主要是因为我经常记不住东西。写博客的目的也在于记录遇到的技术问题,以便将来需要时能够翻阅回顾。这种方式对于巩固知识和建立个人技术库来说非常有效。

2024-01-07 23:48:11 849

原创 淘宝app sign加密参数破解

获取淘宝app sign加密参数,通常情况下,签名算法会涉及到对特定参数的拼接、加密、编码等操作。在具体实现之前,你需要确认你对淘宝API的了解,并且确保你有权访问并使用这些API。下图是通过mitmdump抓包获取的接口信息。可以看到sign加密参数,看加密结果类似md5。

2024-04-02 00:32:38 188

原创 收集一些需要反复研究的帖子

使用undrop-for-innodb工具在无备份的情况下恢复mysql表。抖音短视频 X-Bogus 逆向分析,JSVMP 纯算法还原。Windows下载安装配置Mysql超详细教程(最新版)Python爬虫—刷新你的认知,字体反爬并没有那么简单。python基础—protobuf的使用(还未完成)windows下安装和配置protobuf流程。愉快的调试JS代码-Charles替换JS文件。顶象面积点选验证码----Python破解代码。数美滑动验证码DEMO页。深度剖析ja3指纹及突破。

2024-03-23 00:39:35 138

原创 在 windows 下安装并调试 CMake

CMake是一个跨平台的开源工具,用于管理软件项目的构建过程。它不直接构建软件,而是生成用于特定平台或编译器的构建文件(如Makefile或Visual Studio项目文件),然后利用这些文件来实际构建软件。我用CMake可以把c++、python、java、等等语言,打包成.exe或者.app执行文件。这里通过set命令,创建新的SRC变量并给它赋值。# cmake版本# 项目名称# 设置变量SRC# 设置构建输出目录。

2024-03-12 07:04:22 408

原创 app逆向-ratel框架-sekiro框架的安装使用

sekiro主要支持多节点的程序调用,所以他归属于RPC(Remote Procedure Call)框架:API管理、鉴权、分布式、负载均衡、跨语言。

2024-03-09 04:04:32 842

原创 app逆向-ratel框架-通过Java的反射机制主动调用Java类函数

Java的反射机制是指在运行时动态地获取类的信息以及操作类的属性、方法、构造函数等的能力。通过反射机制,可以在程序运行时检查类的结构,获取类的字段、方法、注解等信息,调用类的方法,以及动态创建类的实例,而无需在编译时确定这些信息。

2024-03-07 16:44:55 467

原创 app逆向-ratel框架-AES,DES,MD5,SHA1加密算法java hook程序

AES(高级加密标准)、DES(数据加密标准)、MD5(消息摘要算法5)和SHA-1(安全哈希算法1)都是常见的加密算法,用于数据加密和哈希计算。

2024-03-07 01:29:54 543

原创 app逆向-ratel框架-Java层Java Native Interface函数hook

在Java中,JNI(Java Native Interface)函数是用于与本地代码(通常是用C或C++编写的)进行交互的函数。这些函数允许Java应用程序调用本地代码,并且可以在本地代码中访问Java对象和调用Java方法。

2024-02-24 03:29:09 719

原创 app逆向-平头哥框架ratel使用

平头哥(ratel)是⼀个Android逆向分析⼯具套件,他提供⼀系列渐进式app逆向分析⼯具。同时平头哥也是⼀个app⼆次开发的沙箱环境,⽀持在免root环境下hook和重定义app功能。项⽬地址: https://github.com/virjarRatel。

2024-02-21 03:54:18 1433

原创 Android Studio创建项目时gradle下载慢

【代码】Android Studio创建项目时gradle下载慢。

2024-02-21 01:49:12 514 4

原创 app逆向-Java反射

Java反射是指在运行时动态获取类的信息、调用类的方法、访问类的属性等能力。通过反射,可以在运行时检查类的方法、字段和构造函数,而不需要在编译时知道这些类的具体信息。Class类:代表了一个Java类。在运行时,JVM会为每个加载的类(无论是系统类还是自定义类)创建一个Class对象,通过这个对象可以获取类的各种信息。Constructor类:代表类的构造函数,可以用于创建新的类实例。Field类:代表类的字段,可以用于读取或设置字段的值。Method类:代表类的方法,可以用于调用类的方法。

2024-02-20 02:22:05 716

原创 app逆向-⽹络请求库rxjava2

RxJava 2 是一个流行的 Java 库,用于使用可观察序列组合异步和基于事件的程序。它是原始 RxJava 库的重新实现,旨在更高效并且更适合于 Java 8 及更高版本。RxJava 2 的主要特性包括:Observable(可观察对象):表示随时间推移可以被观察到的数据流或事件。Observable 可以发出零个或多个项目,并且可以成功地终止或以错误终止。Observer(观察者):消费 Observable 发出的项目。它通常定义了处理发出的项目、完成事件和错误的方法。

2024-02-15 01:50:25 686

原创 app逆向-⽹络请求库Retrofit2

Retrofit2 是基于 OkHttp 构建的 RESTful HTTP 客户端,专门用于简化 HTTP 请求的过程,尤其是用于访问 RESTful API。Retrofit2 提供了一个声明式的方式来定义 REST API 接口,通过注解来描述请求方法、请求参数、请求头等,它自动处理了请求的创建、执行、响应的转换等步骤。Retrofit2 默认使用 OkHttp 来执行网络请求,并且可以与 OkHttp 结合使用以发挥更强大的功能。

2024-02-14 03:48:18 645

原创 app逆向-⽹络请求库okhttp3

OkHttp是由Square公司开发的用于Java和Android的开源HTTP客户端库。它被广泛用于在Java和Android应用程序中进行HTTP请求。OkHttp支持HTTP/2、SPDY和HTTP/1.1协议,并具有连接池、透明gzip压缩和响应缓存等功能。.build();try {在这个例子中:我们创建了一个OkHttpClient实例。我们创建了一个指定了要请求的URL的Request对象。

2024-02-11 04:20:36 1770

原创 app逆向-android-studio安装使用教程

Android Studio 是谷歌推出的一个Android集成开发工具,基于IntelliJ IDEA. 类似 Eclipse ADT,Android Studio 提供了集成的 Android 开发工具用于开发和调试。android-studio 安装教程:https://blog.csdn.net/Javachichi/article/details/132139222。android-studio下载地址:https://developer.android.com/studio/archive。

2024-02-09 04:14:34 1198

原创 app逆向-frida hook so层

【代码】app逆向-frida hook so层。

2024-02-05 02:54:20 797

原创 app逆向-frida hook常见的加密模式

【代码】app逆向-frida hook常见的加密模式。

2024-02-04 09:22:39 1067

原创 app逆向-frida hook 某个java类下的所有方法

【代码】app逆向-frida hook 某个java类下的所有方法。

2024-02-04 09:17:30 766

原创 app逆向-frida Hook Java类如何打印[object object]

可能打印不出来字符串,一般能打印出p的字节数组。

2024-02-03 21:13:48 977

原创 app逆向-frida-rpc详解

Frida-RPC是Frida工具的一个组件,用于在应用程序和Frida脚本之间进行远程过程调用(RPC)。远程过程调用是一种允许应用程序的不同部分或不同的应用程序之间进行通信的方法。在Frida中,RPC通过JavaScript脚本和应用程序之间建立通信通道,使得你可以在运行中的应用程序中执行特定的函数或操作。

2024-02-03 01:20:31 1302

原创 app逆向-frida定位header请求头中signature加密参数

定位app引力播中signature加密参数。app下载:链接:https://pan.baidu.com/s/1ZdUMfmhq0dTij1nzBo5FKg 提取码:izrb。

2024-02-01 14:43:00 1173

原创 js逆向第23例:猿人学第11题-app抓取-so文件协议破解

任务 11:完成群里发布APP的任务,并将任务结果填入下方。

2024-01-30 16:13:10 869

原创 app逆向-frida定位签名校验

当我们说应用签名校验时,实际上是一种安全机制,用于确保移动应用在被安装和运行时没有被篡改或修改。这个机制通过在应用程序文件上附加一种数字签名的方式来实现。想象一下,你制作了一个应用,并且你希望用户下载并安装这个应用。在你发布应用之前,你对这个应用进行了签名,就好像你在应用上盖了一个印章一样。这个印章是使用你的私钥生成的,只有你才有这个私钥。现在,当用户下载你的应用时,操作系统会检查这个印章。它会使用你公开的公钥来验证这个印章是否与应用的内容匹配。

2024-01-30 03:13:50 971

原创 app逆向-apktool逆向工具安装使用

apktool是一个能够解析和分析安卓应用文件(APK)的工具,帮助了解应用程序的内部结构和功能。

2024-01-29 01:19:04 1247

原创 mitmproxy运行WireGuard透明代理vpn抓包如何配置

在处理猿人学逆向题(猿人学第11题-app抓取-so文件协议破解)时发现无法通过Charles抓包,此题大概率是做了抓包工具检测,既然charles不能抓包,那就换一个试试,如下进入正文。WireGuard是一个易于配置、快速且安全的开源 VPN,它利用了最新的加密技术。目的是提供一种更快、更简单、更精简的通用 VPN,它可以轻松地在树莓派这类低端设备到高端服务器上部署。

2024-01-26 00:59:50 767 2

原创 app逆向-frida安装调试

frida是一款基于python + javascript 的hook框架,可运行在android ios linux winosx等各平台,主要使用动态二进制插桩技术官方网站:https://frida.re/docs/home/api地址:https://frida.re/docs/javascript-api/

2024-01-25 01:04:13 907

原创 js逆向中如何hook时间函数Date、随机函数random

【代码】js逆向中如何hook时间函数Date、随机函数random。

2024-01-24 07:37:13 974

原创 app逆向-必备知识

jeb_wincon 图像界面版,下载地址 :https://tool.kanxue.com/index-detail-182.htm。apktool 命令行执行,下载地址:https://github.com/iBotPeaches/Apktool。下载地址:https://www.oracle.com/java/technologies/downloads/jadx 图像界面版,下载地址:https://github.com/skylot/jadx。安装java:反编译工具依赖java环境。

2024-01-23 15:30:08 841

原创 js逆向第22例:猿人学第18题jsvmp洞察先机

任务十八:抓取这5页的数字,计算加和并提交结果标题已经给到提示jsvmp,这里先了解一下它:jsvmp技术提供了一种将JS代码编译成二进制指令集的方法,并模拟执行这些指令。它具有跨平台兼容性、性能优化、安全性和提供丰富的API等优点。然而,它也存在性能损失、资源消耗和调试困难等缺点。通过使用jsvmp技术来实现JS代码的加密和解密,我们可以更好地保护我们的代码和数据。上面这段引用,基本就是技术黑话!jsvmp简单的理解就是把原先的代码打乱成字符串,在通过自己的逻辑再重新拼接字符串执行程序。

2024-01-18 04:14:18 492

原创 js逆向第21例:猿人学第20题新年挑战

新春福利:抓取这5页的数字,计算加和并提交结果。

2024-01-16 16:09:06 462

原创 js逆向第20例:猿人学第19题乌拉乌拉乌拉

任务十九:抓取这5页的数字,计算加和并提交结果此题在以前用python写逆向代码是存在缺陷的,直到今年有个大佬开源了curl_cffi库,并且支持 JA3/TLS 和 http2 指纹模拟。

2024-01-13 21:24:45 561

原创 js逆向第19例:猿人学第17题天杀的Http2.0

任务十七:抓取这5页的数字,计算加和并提交结果题目已经给出来标准答案,而且此题设置为“非常简单。

2024-01-13 00:00:38 491

原创 js逆向第18例:猿人学第15题备周则意怠-常见则不疑

任务十五:抓取这5页的数字,计算加和并提交结果。

2024-01-12 14:53:09 540

原创 js逆向第17例:猿人学第13题入门级cookie

任务十三:还是抓取这5页的数字,计算加和并提交结果。

2024-01-12 11:43:15 460

原创 js逆向第16例:猿人学第12题入门级js

任务:抓取这5页的数字,计算加和并提交结果既然是入门级,那肯定很简单了。

2024-01-11 23:07:24 526

原创 js逆向第15例:猿人学第14题备而后动-勿使有变

任务十四:抓取这5页的数字,计算加和并提交结果此题难度还是很大,整体的反爬虫手段至少有10种,全程走下来收获颇丰。

2024-01-11 16:30:27 1145

原创 js逆向第14例:猿人学第7题动态字体,随风漂移

任务7:采集这5页中胜点列的数据,找出胜点最高的召唤师,将召唤师姓名填入答案中此题采集的是胜点列表的数据如下通过控制台审查元素查看,可以看到是乱码,记得几年前的快手,小红书,抖音也采用了此类反爬措施,html页面显示的是乱码,浏览器能正常显示数据,大概率就是字体加密。查看数据请求地址返回数据如下:通过观察返回数据就可以判断出就是字体文件,data就是对应的胜点数据。再找找控制台中是否有字体文件的请求链接,有就直接新标签也打开下载修改后缀为也可以修改成通过在线工具,打开查看字体文件内容,展

2024-01-08 14:50:32 1617

原创 js逆向第13例:猿人学第6题js混淆-回溯赛

任务六:采集全部5页的彩票数据,计算全部中奖的总金额(包含一、二、三等奖)此题总体难度低于第5题,老规矩还是查看控制台请求地址如下:数据地址中只是给出了三等奖的中奖金额,仔细观察网页数据,不难发现一等奖是三等奖的15倍,二等奖是三等奖的8倍如下:具体的数据来源搞明白了!接下来就要如何拿到数据,观察请求地址,存在,,,其中page是页码,m是加密字符串,q就是页码+时间戳。思路很清晰,搞定请求参数此题就应该问题不大了进入堆栈,可以看到这里的就是上面一行代码所生成js时间戳代码,全局变量怎么来的目前

2024-01-08 03:21:40 894

原创 JSEncrypt之RSA加密详解

【代码】JSEncrypt之RSA加密详解。

2024-01-07 01:10:46 449

原创 CryptoJS之AES加密详解

【代码】javascript的CryptoJS.AES加密详解。

2024-01-06 23:25:44 567

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除