![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
个人
Peng_spider
这个作者很懒,什么都没留下…
展开
-
【Xposed】劫持APP的post请求参数,return自定义数据
1.Xposed是什么?在Android系统中,应用程序进程以及系统服务进程SystemServer都是由Zygote进程孵化出来的,而Zygote进程是由Init进程启动的,Zygote进程在启动时会创建一个Dalvik虚拟机实例,每当它孵化一个新的应用程序进程时,都会将这个Dalvik虚拟机实例复制到新的应用程序进程里面去,从而使得每一个应用程序进程都有一个独立的Dalvik虚拟机实例,这也是Xposed选择替换app_process的原因。2.在AndroidManifest.xml标签下添加配置原创 2022-03-05 19:54:42 · 2962 阅读 · 1 评论 -
【APP逆向】模拟器绕过TCP+美团frida爬虫【个人记载】
1.首先用httpcanary在手机上抓包看看,找到data记录,查看IP 103.37.154.66…2.用wireshark看看发送包内有哪些参数,记录:u,b,i3.jadx查找一翻,b比较像我们要的东西查找声明处可以看到有一个类似socketconnected,猜测这里是TCP协议,我们HOOK此处,让他返回False 强行让他走HTTP,接下来就是抓包,看看有没有http相关请求。常规frida框架代码,套一下就可以了var tunnel2a=Java.use('com.dian原创 2022-03-04 09:38:52 · 8379 阅读 · 5 评论 -
**某音04系 Frida rpc 破解X-Gorgon (仅自己记录)**
某音04系 Frida rpc 破解X-Gorgon (仅自己记录)1.前期准备工具:逍遥模拟器,Jadx,fridaadb connect 127.0.0.1:21503 连接模拟器操作adb forward tcp:27042 tcp:27042 转发端口./frida-server-14.2.14-android-x86 开启frida2.Hook搜索大法好,直接搜X-G,转到代码,其实写得挺明白了,4个参数url,ck,sessionid,STUB,也可以调试每个都打印出来看看原创 2021-09-16 15:09:50 · 612 阅读 · 0 评论 -
centos下部署pyspider(精简版)
centos7部署pyspider一、 安装依赖 yum install gcc gcc-c++ python-pip python-devel python-distribute libxml2 libxml2-devel python-lxml libxslt libxslt-devel openssl openssl-devel二、脚本安装和升级pip(已安装pip可忽略)...原创 2019-01-16 16:13:48 · 463 阅读 · 0 评论