自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 资源 (124)
  • 收藏
  • 关注

原创 java protobuf 对象 toString 打印中文八进制转义序列问题

对于一个protobuf对象,通过toString方法打印出来的中文是一串八进制串字符串,toString内部调的是 public final String toString() { return TextFormat.printToString(this); }如果想打印出中文可通过TextFormat.TextFormat.printToUnicodeS...

2020-04-30 14:12:37 5396 1

转载 mtopsdk(淘宝系android app使用的sdk)强迫请求通过代理进行抓包

背景android app抓包,会出现http包不走fiddler等代理的情况,譬如淘宝系、支付宝系appetao app使用mtopsdk(https://help.aliyun.com/document_detail/69785.html),https://acs.m.taobao.com/下的请求都抓不到本文分析了com.taobao.etao,最终可以通过fiddler、bur...

2020-04-29 14:12:20 3682 1

转载 浅谈业务防刷

背景直播间的观众人数越多,主播房间的热度就越高;越多人关注的主播,就可能被更多的人关注;有账号就能领鱼丸;视频/文章被观看数量越多,就可能被越多的人观看;新用户送优惠等等,这些场景都需要防止(灰产)刷量增加同一IP次数限制,增加图形验证码,增加短信验证码,增加设备指纹判断等,这些是常用且通用的手段然而限制IP的对大区域网络公用IP不太友好,容易误伤,灰产业能轻易绕过;图形验证码不但可以...

2020-04-29 14:11:34 655

转载 Android APP几点实用的加固技巧

1、防网络代理抓包网络请求配置Proxy.NO_PROXY,可以保证app的网络数据不经过wifi设置的代理工具(最常见的抓包方式)webview,HttpURLConnection,okhttp等框架均可以配置NO_PROXY2、网络请求数据加上签名原始请求 http://xxx.com/xx.php?p1=v1&p2=v2加签名后 http://xxx.com...

2020-04-29 14:06:32 541

转载 淘宝系抓包hook模块

frida脚本:setTimeout(function () { console.log('start——*-*-*-*-*-'); Java.perform(function () { var SwitchConfig = Java.use('mtopsdk.mtop.global.SwitchConfig'); SwitchConfig....

2020-04-28 23:11:33 15593 4

转载 启xin宝app的token算法破解

启xin宝app的token算法破解——抓包分析篇(一)转:https://blog.csdn.net/qq_34067821/article/details/100050472为了提升逆向技术,最近几日研究了企cha查的sign和启xin宝的token算法,目前已经成功破解,两个app均是最新版,并将企cha查写成爬虫小demo,放在github上,详情查看 https://juejin...

2020-04-28 22:46:40 4969

转载 实战Burpsuite Response返回中文乱码问题

在做测试的时候总是遇到response中文乱码的问题。Google很多解决方案都是仅仅只修改burp字体。可是有些时候单纯修改字体问题依然会存在。后来发现还需要设置burp编码,目前问题暂时得到解决,以下记录问题过程及解决详情,供有需之人。burpsuite response返回中文乱码,像下面这样:解决方法设置User options——Display——HTTP Message...

2020-04-28 10:25:07 4598 1

转载 Lombok详细教程及idea中lombok插件的安装

一、背景我们在开发过程中,通常都会定义大量的JavaBean,然后通过IDE去生成其属性的构造器、getter、setter、equals、hashcode、toString方法,当要对某个属性进行改变时,比如命名、类型等,都需要重新去生成上面提到的这些方法,那java中有没有一种方式能够避免这种重复的劳动呢?答案是有,我们来看一下下面这张图,右面是一个简单的JavaBean,只定义了两个属性...

2020-04-23 17:00:24 6281

转载 JAVA:定时器的三种方法(详细注解)

第一种: 创建一个thread,然后让它在while循环里一直运行着,通过sleep方法来达到定时任务的效果,代码如下:public class Task1 { public static void main(String[] args) { // run in a second // 每一秒钟执行一次 final long timeInterval = 10...

2020-04-17 10:34:39 431

转载 mysql-connector-java 插入 utf8mb4 字符失败问题处理分析

更改MySQL数据库的编码为utf8mb4原文:http://blog.csdn.net/woslx/article/details/49685111utf-8编码可能2个字节、3个字节、4个字节的字符,但是MySQL的utf8编码只支持3字节的数据,而移动端的表情数据是4个字节的字符。如果直接往采用utf-8编码的数据库中插入表情数据,Java程序中将报SQL异常:java.sql...

2020-04-17 09:43:24 3375 1

转载 结合AndServer,实现抖音X-Gorgon算法,设备id生成接口

结合AndServer实现接口开发Gradle引入依赖 1 2 3 implementation'com.yanzhenjie.andserver:api:2.0.5' annotationProcessor'com.yanzhenjie.andserver:processor:2.0.5' implementation'co...

2020-04-09 14:50:32 5786 8

转载 在 Android 设备上搭建 Web 服务器--AndServer,不用注解的方式

一般而言,Android 应用在请求数据时都是以 Get 或 Post 等方式向远程服务器发起请求,那你有没有想过其实我们也可以在 Android 设备上搭建一个小型 Web 服务器,并且实现常规的下载图片、下载文件、提交表单等功能呢?下面要介绍的就是如何在 Android 设备上搭建一个 Web 服务器,这个 Web 服务器的功能有如下几点:接受客户端文件上传、下载文件 动态 Http ...

2020-04-09 14:47:04 1691 1

转载 像SpringMVC一样在Android上做Web开发

概述image.pngAndServer是Android平台的Web Server和Web Framework。 它基于编译时注解提供了类似SpringMVC的注解和功能,如果您熟悉SpringMVC,则可以非常快速地掌握它。源码地址: https://github.com/yanzhenjie/AndServer文档地址: https://www.yanzhenjie.com/...

2020-04-09 13:47:57 279

转载 使用NanoHttpd在Android项目中搭建服务器--文件服务器,Web服务器

NanoHTTPD是一个免费、轻量级的(只有一个Java文件) HTTP服务器,可以很好地嵌入到Java程序中。支持 GET, POST, PUT, HEAD 和 DELETE 请求,支持文件上传,占用内存很小。github地址:https://github.com/NanoHttpd/nanohttpd。下载完demo项目后,解压,找到路径,我的是放在F盘下:F:\nanohttpd...

2020-04-09 10:26:40 2572

转载 在Android APP内部实现一个Http Server——NanoHttpd 简单剖析

前言最近公司产品(门禁系统)由安卓这边来实现,需要和宇泛人脸识别终端进行对接,对接过程中说白了,也就是在互相的调接口(这也就是项目做完了敢这么说吧),其实刚刚开始接触这块东西的时候还是挺懵圈的,理顺宇泛的文档,发现好多东西(将人员信息上传至宇泛设备、设置是否允许宇泛设备开门、设置宇泛设备的识别回调地址),这些都是通过Httppost 方式提交数据就好了吗!刚开始看的时候啊,那给我乐...

2020-04-08 22:58:01 3591 1

转载 AndServer+Service打造Android服务器实现so文件调用

so 文件调用随着 Android 移动安全的高速发展,不管是为了执行效率还是程序的安全性等,关键代码下沉 native 层已成为基本操作。native 层的开发就是通指的 JNI/NDK 开发,通过 JNI 可以实现 java 层和 native 层(主要是 C/C++ )的相互调用,native 层经编译后产生 so 动态链接库,so 文件具有可移植性广,执行效率高,保密性强等优点。那么...

2020-04-08 22:55:00 331 1

转载 一次关于Netty+Gson造成内存泄露的分析排查

最近做了一个内部系统之间的数据同步服务器,client端通过socket发送经过压缩的json数据到server端,server完成数据解码和保存。server架构:netty+Gson解码在做压力测试的时候,竟然发现server内存泄露。分析内存泄露的时候,其实我们可以从简单方法入手,因为jdk1.6后自身就带有不错的内存分析工具,而且我认为使用好这些工具基本足够高,因为如果你对这些工具...

2020-04-07 11:06:05 395

转载 Calendar.getInstance()内存泄露--关于Calendar.getInstance() 调用位置 对性能的影响

private static Calendar cal = Calendar.getInstance();public final static long getMsgid(long GwSeq) {long res = 0;cal.setTimeInMillis(System.currentTimeMillis());long month = cal.get(Calendar....

2020-04-06 23:34:54 2001 1

charlesv3.11.2(win32)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。

2015-12-30

charlesv3.11.2(Mac)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。Charles允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response现HTTP headers(包含cookies与caching信息)。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。

2015-12-30

charlesv3.11.2(win64)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。Charles允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response现HTTP headers(包含cookies与caching信息)。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Inter

2015-12-30

IPA的砸壳工具-dumpdecrypted源代码及二进制

dumpdecrypted_5.dylib dumpdecrypted_6.dylib dumpdecrypted_7_0.dylib dumpdecrypted_8_2.dylib Usage: iPod:~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan mach-o decryption dumper DISCLAIMER: This tool is only meant for security research purposes, not for application crackers. [+] Found encrypted data at address 00002000 of length 1826816 bytes - type 1. [+] Opening /private/var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan for reading. [+] Reading header [+] Detecting header type [+] Executable is a FAT image - searching for right architecture [+] Correct arch is at offset 2408224 in the file [+] Opening Scan.decrypted for writing. [-] Failed opening. Most probably a sandbox issue. Trying something different. [+] Opening /private/var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/tmp/Scan.decrypted for writing. [+] Copying the not encrypted start of the file [+] Dumping the decrypted data into the file [+] Copying the not encrypted remainder of the file [+] Closing original file [+] Closing dump file

2015-12-24

HttpAnalyzer V7.5.3.455 汉化特别版

HTTP/HTTPS协议分析工具(Http Analyzer)7.5.3.455 汉化特别版 HTTP Analyzer 分两部份,可以集成在IE浏览器中抓包,也可以单独的安装应用程序的包,非常实用。 压缩包内有注册机,大家根据需要选择相应的产品获取注册码。 这是一款实时分析 HTTP/HTTPS 数据流的工具。它可以实时捕捉HTTP/HTTPS 协议数据,可以显示许多信息(包括:文件头、内容、Cookie、查询字符窜、提交的数据、重定向的url地址),可以提供缓冲区信息、清理对话内容、HTTP状态信息和其他过滤选项。同时还是一个非常有用的分析、调试和诊断的开发工具。 Http Analyzer是一个HTTP/HTTPS协议分析工具,用此工具可以非常快速的分析出绝大多数视频博客的视频地址。尽管有一些网站提供了诸如 YouTube ,Google Video 等视频网站的php解码程序,不过那些php程序并不是通用的。当博客视频网站对视频地址加密算法做些变动时,php程序又需要大规模改动才能对应解码。 使用类似Http Analyzer协议分析工具就不同了,所有的博客视频都是http方式提供的,最终的http路径是肯定要明文出现的,所以获取此路径是可能的。 HTTP/HTTPS协议分析工具(Http Analyzer)使用方法 第一步:设置好Http Analyzer的过滤器选项大部分的视频博客的Type都是 video/flv ,video/x-flv ,application/octet-stream 极少部分采用application/x-shockwave-flash 或干脆不表明类型。http的返回结果肯定是2XX,所以在Result 要设置成<300。返回的Size最好采用倒序排列,视频博客的大小一般比较大,倒序容易发现。 第二步:运行Http Analyzer:(点击工具栏第一个绿色箭头图标)打开YouTube 或6rooms视频博客网站。回到Http Analyzer窗口,看你需要的视频地址是不是老老实实的呆在里面呢?右键复制地址,请出flashget 开工了......

2015-12-09

IDA Pro权威指南(第二版) 高清可复制pdf

IDA Pro权威指南(第二版) 高清可复制

2015-11-02

jeb-1.5.201404100_modified_by_scz(20140711)

包括32位与64位,在64位机器,建议配置64的java sdk,android ndk的环境

2015-10-15

iPhoneConfigUtility.dmg及APN修改办法.docx

iPhoneConfigUtility.dmg及APN修改办法.docx mac 10.8以上 可以用来配置描述文件 802.1x 有教程

2015-09-06

Android dex文件通用自动脱壳器

标 题: 【原创】Android dex文件通用自动脱壳器 作 者: zyqqyz 时 间: 2015-09-01,13:03:30 链 接: http://bbs.pediy.com/showthread.php?t=203776 之前做了一个Android dex的通用脱壳器,主要思想是以AOP的模式对运行时ART和DVM进行定制,附件中是在HITCON上演讲的ppt。 源码地址:https://github.com/zyq8709/DexHunter 代码较挫,大家可以看看,有兴趣的可以继续在上边改一改:)。 github上有一段demo视频和相关的样本,大家有兴趣也可以试试。 测试了国内主流的6款在线加固服务,可以正常脱下来。有其他的样本的也可以试试,发现问题的话请联系我。 为了方便大家阅读,我把对运行时的关键修改摘了出来。class_linker.txt 是对ART的修改,dalvik_system_DexFile.txt是对DVM的修改。 demo视频下载:http://pan.baidu.com/s/1o6Mjwim 密码:x1ay 因为那个视频是H264编码的MP4,所以可能比较挑播放器,大家可以换着试试,比如kmplayer等。 我传了一份到优酷,视频地址:http://v.youku.com/v_show/id_XMTMyNDc4OTQwMA==.html*转载请注明来自看雪论坛@PEdiy.com

2015-09-02

iOS应用逆向工程第1,2,3,7章(第2版)

iOS应用逆向工程第1,2,3,7章(第2版)

2015-08-17

iPhone转发工具usbmuxd

五一放假,出门在外,有时候没有WiFi,没法通过无线ssh到iOS中调程序,怎么办呢?好在大神Nikias Bassen(即@pimskeks5)写了一个可以把本地OSX/Windows端口转发到远程iOS端口的工具usbmuxd16,使我们能够通过USB连接线ssh到iOS中,大大增加了ssh连接的速度,也方便了那些没有WiFi的朋友。下面我们就简单介绍一下怎么使用神器usbmuxd。(注:以下操作在OSX中进行,Windows用户请自行安装python环境) 下载usbmuxd 从这里下载usbmuxd(http://cgit.sukimashita.com/usbmuxd.git/snapshot/usbmuxd-1.0.8.tar.gz),解压到本地。我们要用到的只有python-client目录下的tcprelay.py和usbmux.py两个文件,把它们放到同一个目录下,如笔者的 /Users/snakeninny/Code/USBSSH/ 使用usbmuxd usbmuxd的用法比较简单,在Terminal中输入 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 远程iOS上的端口:本地OSX/Windows上的端口 即可把本地OSX/Windows上的端口转发到远程iOS上的端口,如 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 22:2222 可把本地的2222端口转发到iOS上的22端口,那么直接 ssh root@localhost -p 2222 即可ssh到iOS中。 使用场景举例 完全脱离WiFi,使用USB连接到iOS,用lldb调试SpringBoard。 i) 把本地2222端口转发到iOS的22端口 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 22:2222 ii) ssh过去并用debugserver attach到SpringBoard ssh root@localhost -p 2222 debugserver *:1234 -a "SpringBoard" iii) 把本地1234端口转发到iOS的1234端口 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 1234:1234 iv) 用lldb开始调试 lldb process connect connect://localhost:1234

2015-08-17

以Ad_Hoc方式打包iOS应用程序

使用Xcode将应用程序以Ad Hoc方式打包,到处ipa文件,然后用iTunes等工具将应用程序安装到iOS中。这种方式的Profile文件主要是Ad Hoc类型,并且包含制定的设备信息。导出的ipa也只能安装到制定的设备中。 制作Profile文件需要经过“添加证书—添加App ID—添加设备—制作Profile文件”四个步骤,下面将分别进行介绍。

2015-07-21

IOS_Reverse_Tools

iPhone 5s(iOS 版本7.0.4(11554a)) openssh_6.7p1-12_iphoneos-arm.deb >OpenSSH,作为SSH服务端; gdb_1708_iphoneos-arm.deb >GNU Debugger(gdb调试工具):在这个源中cydia.radare.org,版本为1708,低版本不支持ios4.3+。 adv-cmds_119-5_iphoneos-arm.deb >adv-cmds:ps命令可以查看进程信息; darwincctools_286-8_iphoneos-arm.deb >darwin cc tools:otools可以查看可执行文件的详细信息; ldid_1-1.2.1_iphoneos-arm.deb >Link Identity Editor:ldid签名; PC端 ifunbox_sc_V1.6 undeb plist Editor Pro v2.0破解版

2015-07-10

plist Editor Pro v2.0破解版

plist Editor主要特点: ·支持XML的格式和二进制格式的plist文件。 ·语法高亮。 ·正则表达式搜索/替换支持。 ·书签。 ·无限撤消支持。 ·PLIST syntex保存到磁盘之前。 · Skinable,易于使用的用户界面。

2015-07-09

【IOS应用逆向工程:分析与实战】沙梓社.pdf

《iOS应用逆向工程:分析与实战》是iOS应用逆向工程方面的权威著作,三位作者都是iOS领域内的专家,拥有扎实的理论知识和丰富的实践经验。本书内容以工具+代码的形式全面、系统地展开知识点,由浅入深,图文并茂地带着读者一步步探索常规iOS App之外的世界。 《iOS应用逆向工程:分析与实战》分为四大部分,分别是概念、工具、理论和实战。前三部分介绍iOS逆向分析领域的背景、知识体系,以及相应的工具集、理论知识;第四部分则通过4个实际案例来将前面的知识以实战的方式展开。第一部分为概念篇,简单介绍iOS逆向分析的概念以及iOS平台系统架构。第二部分为工具篇,介绍一系列基于Mac和iOS平台的配套工具,并且重点讲解其中的class-dump、Theos、Reveal、IDA、GDB等5个工具的使用方法,前3个侧重于使用,后2个侧重于分析。第三部分为理论篇,主要讲述iOS逆向/越狱方向的进阶必备理论知识。第四部分为实战篇,通过对3个App Store App及1个系统App进行逆向分析的实战操作,让读者能够了解并同步实践已掌握的知识。

2015-06-25

Android手机一键Root原理分析pdf及部分相关源码

Android手机一键Root原理分析pdf高清版,并包括了分析中所列举的几个要点的源码文件,帮助加深对Android手机一键Root的理解。主要分析了手机Root权限获取的过程,并介绍了常见的几个Root提权漏洞,最后通过分析su与SuperUser.apk的协作方式解了Root真正的原理。涉及的内容:Root的由来、Root漏洞的历史、CVE-2009-2692、CVE-2010-EASY、GingerBreak、zergRush、CVE-2012-0056、su与SuperUser.apk是如何协作的。

2015-06-23

Xshell5安全终端模拟软件

Xshell 是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。 Xshell可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的。 可以通过cmd命令,来替代windows平台的cmd.

2015-06-01

bindiff410AndKeyGen

BinDiff是一个二进制文件比较工具,协助漏洞的研究人员和工程师迅速找到反汇编代码的差异和相似之处。 注意:注册机会报毒,不喜欢勿下.

2015-05-29

VisualGDB_4.2_5.0_Crack

VisualGDB_4.2_5.0_Crack VisualGDB_4.2_5.0_Crack

2015-05-25

利用Wireshark软件对微信协议的分析---qpic

利用Wireshark软件对微信协议的分析---qpic

2015-05-20

simplify-1.2.1.zip

github地址:https://github.com/CalebFenton/simplify git clone --recursive https://github.com/CalebFenton/simplify.git or git submodule update --init --recursive 通用的Android程序反混淆工具 该工具的核心思路,就是自己模拟的Dalvik虚拟机执行的方式,将待反编译的代码执行一遍,获知其功能后,将反编译之后的代码简化成分析人员便于理解的形式。

2019-08-09

Xposed__给微信加个按钮样例

Xposed__给微信加个按钮 http://blog.csdn.net/zhangmiaoping23/article/details/78843241上的例子工程。

2017-12-19

一个基于xposed和inline hook的一代壳脱壳工具

http://blog.csdn.net/zhangmiaoping23/article/details/74164657 原理 原理就是去hook libart.so里面的art::DexFile::OpenMemory,然后再把内存中的dex写到文件中去。就是这么简单,最主要的就是hook的时机,大部分的壳都是在attachBaseContext这个方法里面去完成代码的解密。所以呢,我们就去hook Application的attach方法,在这个方法执行之前,将我们的动态库加载起来,动态库里面实现的就是对art::DexFile::OpenMemory方法的劫持。这样的话在他解密代码前art::DexFile::OpenMemory就已经被我们给控制了,所以就可以为所欲为了。这里要感谢ele7enxxh提供的Android-Inline-Hook来让我可以对native层的hook。

2017-07-03

爱加密加固之后恢复原始的log的附件

http://blog.csdn.net/zhangmiaoping23/article/details/70217503 爱加密加固之后恢复原始的log的附件

2017-04-18

WebViewJSInteractDemo

WebView用法与JS交互 相应文章: http://blog.csdn.net/zhangmiaoping23/article/details/52804914

2016-10-13

charles_4_0_1_mac_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

charles_4_0_1_x64_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

charles_4_0_1_x32_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

改变分区大小软件(支持win7x64)

不用重装系统 也能分区 支持win7 64位 本人亲测

2016-09-12

Hopper Disassembler v3 3.9.15和谐版

Hopper Disassembler v3 3.9.15 内含插件 cigoLivePatch (这个是和谐的关键),作者:cigoL。 (正版太贵但是也请记得购买,么么哒) 使用方法: 1)把 Hopper 拖拽放入 Applications 2)运行 Hopper 3)解压出 cigoLivePatch.hopperTool 双击,安装到 ~/Library/Application Support/Hopper/PlugIns/Tools/ 4)重启 Hopper 重要提示: 1)不要点击自动更新菜单,设置禁用自动更新。 2)修改 /etc/hosts,添加: 127.0.0.1 flashcode.cryptic-apps.com

2016-08-22

jeb V2.2.5

第一次启动需要下载依赖包,去官网上下也行 https://www.pnfsoftware.com/jeb2/support-package 然后就爽去吧。

2016-08-22

setpropex工具

./setpropex ro.debuggable 1 ./setpropex ro.secure 0 调用adb root命令,重启手机中adbd进程。 adb root 如果需要调试长期存在系统中的服务和进程等,那么我们可以强制重启android的Dalvik层,可以简单的结束system_server进程。 ps | grep system_server kill -9 pid

2016-07-05

图解HTTP 黑白印刷 [(日)上野宣著][人民邮电出版社

图解HTTP 黑白印刷 [(日)上野宣著][人民邮电出版社

2016-06-25

java加密与解密的艺术

java加密与解密的艺术

2016-05-28

微信公众平台应用开发实战-完整扫描版

微信公众平台应用开发实战-完整扫描版

2016-05-28

ndk的一些有用的库

ndk-patch ========= The standard ndk dose not contains some useful libraries such as binder, cutils, utils, android_rumtime and so on. This patch do this job. ##How to use Copy all the files in the ndk-patch to your NDK_DIR/platforms/android-xx/arch-arm/usr

2016-05-19

Vc6DebugDll

VC6 提示找不到的DLL修复工具主要针对重装系统后,原来的VC6.0的工程编译后程序不能运行了。 把VC光盘下的msvcp60d.dll,mfcd42d,mfc42d.dll,msvcrtd.dll,mfc042d.dll五个文件复制到C:\windows\system32目录下 使用方法: 解压缩后点“安装.bat”即可自动复制 然后,一切ok

2016-05-03

iphone4(ios7.1.2),逆向工具deb离线包

iPhone手机端: 1.Apple File Conduit 2(替换afc2add),使PC端的管理工具可以访问iPhone的所有目录与文件. 2.AppSync,使可以安装破解的IPA,威锋源apt.weiphone.com. 3.Mobile Substrate或者Substrate Safe Mode 4.OpenSSH,作为SSH服务端; 5.Gnu Debugger(gdb),在这个源中cydia.radare.org,版本为1708,低版本不支持ios4.3+。 6.adv-cmds:ps命令可以查看进程信息; 7.darwin cc tools:otools可以查看可执行文件的详细信息; 8.Link Identity Editor:ldid签名; 9.Cycript是一款脚本工具,用于测试函数. 10.BigBoss Recommanded Tools是一系列命令行工具,强烈建议安装上. 这个工具有以下命令行工具还没装上: file #常用的file命令 links #links,文本浏览器 netcat #nc ngrep #ngrep (Network grep). Nmap #nmap Screen #screen tcpdump #tcpdump 11.iFile是一款文件管理工具. 12.MobileTerminal(注意没有空格)是开源的IOS版Terminal,注意:4以上系统都需要的是520-1版的mobile terminal,安装源是iPhoneCake源 http://cydia.xsellize.com,cydia作者源里那个太老了会出现闪退. 13.AppCrackr是一款用来对App破解去壳的工具,安装源是iPhoneCake源 http://cydia.xsellize.com. 14.syslogd是用于记录类UNIX中系统日志 的守护进程,我们可以通过/var/log/syslog/看到对应的log输出,安装源是http://apt.saurik.com. 15.SQLite是运行于iOS设备上的SQLite 数据库工具. 16.top是运行于iOS平台上的查看当前内存使用情况的工具. 17.Vi IMProved (即vim). 18.keychaineditor 19.netcat

2016-04-24

dx编译Hello.java的总结的相关文件

dx编译Hello.java的总结的相关文件 文章:http://blog.csdn.net/zhangmiaoping23/article/details/51088773

2016-04-07

win7系统下的vc6调试无法中止的解决方案

调试结束无法关闭控制台问题的解决方法:适用于win7系统下的vc 把目录中的两个文件复制到此处: DM.DLL:6.0.9782.0 TLLOC.dll:6.00.8168.0 C:\Program Files (x86)\Microsoft Visual Studio\Common\MSDev98\Bin

2016-03-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除