markdown 下载:aHR0cHM6Ly90eXBvcmFpby5jbi8=语法学习:aHR0cHM6Ly93d3cucnVub29iLmNvbS9tYXJrZG93bi9tZC10dXRvcmlhbC5odG1sMarkdown 是一种轻量级标记语言,它允许人们使用易读易写的纯文本格式编写文档,然后转换成有效的 XHTML(或者 HTML)内容。
Magisk隐藏ROOT 由于Zygisk和Riru只能二选一,因此此时你的Riru模块都会无法使用,你可以在文本末尾找到对应的其他模块文件安装之。另外Zygisk对Riru具有换代意义,大部分Riru模块都已经或即将支持Zygisk。magisk设置中,有个“遵守排除列表”,打开它(如果Magisk版本高于24100则不必进行这一步)配置好之后,关闭“遵守排除列表”,注意我没写错,这是必要的,不要开启“遵守排除列表”当然是确认你已经在magisk中打开了zygisk,然后在“配置排除列表”中,配置你要对谁隐藏root。
app debug 执行magisk resetprop ro.debuggable 1。再次验证,发现 getprop ro.debuggable=1。执行getprop ro.debuggable ,依然是0。下载MagiskHidePropsConf-v6.1.2。把模块push到/data/local/tmp下面。设置权限chmod 777 module。magisk安装、重启。
学习bili过程 工作中需要学习某一方面的知识,相信很多人都会去某站看视频学习。今天我们就要分析一下某站的加密。使用搜索功能,发现引用的地方也不多,我们可以先观察再定位分析。先抓包,使用Charles,我们就能看见所有的网络请求了。我把含有加密请求的包转成python代码看看。听过分析我们能知道加密参数就是sign,而且还是32位的,很明显就是一个MD5加密。我们尝试获取加密值,先写一个rpc js,然后再搭建一个frida服务调用加密。frida hook验证一下,同时把调用栈打印一下,发现加密是在nativate层。
学习某右过程 首先我去豌豆荚下载apk,然后adb install x.apk安装。安装完成之后打开抓包软件,我比较喜欢用Charles。drony VPN配合抓包。此加密前还有一次aes加密,hook入参看看都是啥,然后在idea中把java字节数组转字符串,看看传的参数是什么东东。开始分析,我这边就不详细说怎么验证的了,加密参数就是sign,而且还是32位的,八成就是MD5加密了。
安卓学习-短视频某音 反编译apk分析一下,我们知道了d音是做了sslpinning证书校验,而且还是在libsscronet.so so文件 中做的,这时候我们就可以用ida去分析一下他的逻辑,hook掉是不是就能抓包了呢。我的js代码是这样的。接下来就是分析他的加密,然后我们再去用python还原,我这这里找了2个用户,分别获取他的主页,验证一下我的算法的正确性。