自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

kinghzking的专栏

居然还有描述,你们说我写点啥呢???

  • 博客(286)
  • 资源 (3)
  • 问答 (1)
  • 收藏
  • 关注

原创 【frida】 00_简单介绍和使用

文章目录导读安装实战一、枚举进程模块二、frida-trace直接hook函数recv*三、hook Qt应用程序打印日志总结参考资料导读frida是Greasemonkey公司(该公司的网红产品网络神器油猴子,可以通过“油猴脚本”,自由定制网页,实现你想要的各种功能)开发的一款跨平台逆向全家桶动态代码检测工具。它允许您将JavaScript或您自己的库的片段注入Windows,macOS,GNU / Linux,iOS,Android和QNX上的原生应用程序。 Frida还为您提供了一些基于Fri

2022-03-02 11:30:01 2769

原创 【高效】开发过程中常见配置(pip、npm、maven、git等各种国内源)

piplinux位置:~/.pip/pip.confwindows位置: %HOMEPATH%\pip\pip.ini[global]trusted-host = mirrors.aliyun.comindex-url = https://mirrors.aliyun.com/pypi/simplenpmwindows位置: %HOMEPATH%\.npmrcnpm config set registry https://registry.npm.taobao.org

2022-01-10 08:00:00 7313

原创 【ADB】常见命令汇总(持续更新)

Android调试桥(ADB)是一个用于在计算机和Android设备之间进行通信和调试的命令行工具。它提供了一组命令,可以执行各种与设备相关的操作,包括安装和卸载应用程序、传输文件、查看设备日志等。文章中内容仅用于技术交流,请勿用于违规违法行为。1️⃣ 设备连接和识别。3️⃣ 文件传输和管理。4️⃣ 设备信息和日志。5️⃣ 设备操作和控制。1️⃣ 设备连接和识别。3️⃣ 文件传输和管理。4️⃣ 设备信息和日志。5️⃣ 设备操作和控制。2️⃣ 应用程序管理。2️⃣ 应用程序管理。

2024-04-07 20:56:00 323

原创 【Frida】【Android】 10_爬虫之WebSocket协议分析

这个项目是一个开源的基于WebSocket的即时通信系统,提供了相应的客户端与服务器,整个项目的源代码存储在GitHub上,网址是。》,我们可以尝试hook函数okhttp3.OkHttpClient.newCall。根据之前的文章《【Frida】【Android】 09_爬虫之Socket。有兴趣的,可以根据下面堆栈信息,编写frida脚本获取更详细的信息。将封包发送出去,我们通过objection拦截该函数,查看堆栈内容。,可以正常访问,所以猜测是防火墙的问题。也可以使用本节内容的绑定资源。

2024-04-07 20:41:04 1367

原创 【Frida】【Android】 工具篇:ProxyPin抓包详解

Android证书分为“用户证书”和“系统证书”两种,在设置->安全->"查看安全证书"列表中,可以看到“系统”和“用户”两个Tab。ProxyPin是一种基于MITM(中间人攻击)的抓包工具,主要用于移动应用程序的安全测试和调试。抓包的都知道小黄鸟,但是小黄鸟的解锁版版本很多,由于其不开源,网上很多版本是魔改的,有兼容性问题。,只信任系统证书,安装为用户证书,对APP的HTTPS抓包会失败。,而且设置后就不能取消,除非先删掉所有的用户证书。此时,我们以浏览器,百度页面为例,可以看到已经可以抓到封包了。

2024-04-06 19:50:10 1195

原创 【Frida】【Android】 工具篇:查壳工具大赏

综上所述,Android混淆加壳技术在保护应用程序安全方面经历了从基础混淆到加壳、虚拟化以及自定义加密算法等多个阶段的演变,以应对不断增长的逆向工程挑战和安全威胁。Android混淆加壳技术的演变过程可以追溯到Android应用程序开发的早期阶段。ApkCheckPack是通过go编写的程序,官网支持release版本。加固平台还有很多,以后也会一直增加新的平台和方案,目前比较完整的可以参考。将能收集到的加固特征汇总整理,支持40个厂商的加固检测。soregex 对有版本号的特征so库,使用正则匹配。

2024-04-06 13:21:51 1161

原创 【Frida】【Android】09_爬虫之Socket

HTTP数据从应用层发送出去后,依次经过传输层、网络层、链路层,在经过每一层时都会被包裹上头部数据,以保证在数据传输过程中的完整性,然后传输给接收方;至此,Socket的Hook代码已经写完,反过来,我们通过hook相关函数,可以定位到APP的核心代码,下面我们以HTTPS为例,定位APP调用函数。因此,如果对应用进行抓包,那么不仅仅是应用层,在传输层、网络层等应用层往下的所有层级都可以获取传输的全部数据。协议,则直接使用Socket,此时数据如果没有任何代码层面的加解密,直接就是。

2024-04-02 21:16:11 966

原创 【Frida】【Android】08_爬虫之网络通信库okhttp3

每个网络请求和接收不管是GET还是PUT/POST等数据传输方式都必须经过okhttp3本身存在的五大拦截器,因此Interceptor是一个绝佳的Hook点,可以同时打印输出请求和响应。这是因为,App只有一个全局对象client,一般在App启动的较早时机被创建,如果采用attach模式Hook okhttpClient,大概率会一无所获,因此只能用。前文已经说过,拦截器方式,可以更方便的实现请求内容的打印,我们如果将拦截器注入到目标APP中,将更通用而方便。,将打印请求和响应相关的内容。

2024-04-01 23:37:50 1354 2

原创 【Frida】【Android】 07_爬虫之网络通信库HttpURLConnection

根据我们在上一步整理的关键收发包函数会发现剩下的都是HttpURLConnection类中的函数,因此只要使用如下命令去watch整个HttpURLConnection类的所有函数即可,当然不能忘了构造函数。命令,无法找到任何HttpURLConnection的对象。也就是说,hook的对象是不对的。这和我们的预期(会hook很多函数,如setRequestMethod等)是不符的。就是我们demo中所调用的函数,其中会有参数。我们可以看出,APP会触发三个构造函数,而。

2024-04-01 11:45:09 1433

原创 【Frida】【Android】工具篇:ZenTracer

今天再推荐个好友自己写的批量hook查看调用轨迹的工具ZenTracer,可以更大范围地hook,帮助读者辅助分析。通过《【Frida】【Android】01_手把手教你环境搭建》系列文章,我们已经了解了objection的强大,优点是hook准确、粒度细。这里小编使用的frida16,接口变更导致部分代码失效,修复了该代码,并上传了gitcode上。中的app为例,点击《测试》按钮,发现显示了两个拦截内容,可见hook成功了。,ZenTracer开始Hook满足条件的类,如下图,hook了包含。

2024-03-31 03:03:22 771

原创 【Frida】【Android】06_夜神模拟器中间人抓包

在这样的攻击中,攻击者能够读取、监听、修改或者伪造经过他手中的所有通信数据,而正常的通信双方却对此毫不知情,以为他们仍在进行直接、安全的通信。进入“设置”应用,依次单击“安全性和位置信息”→“加密与凭据”→“信任的凭据”→“用户”,即可在用户凭据中查看到刚才安装的证书文件,如图所示。远在HTTP的年代,中间人攻击就已经存在了,而且成本极低,针对该情况,HTTPS应用而生(当然,还有很多其它原因)。,稍等片刻,即可下载证书,在通知栏中点击下载的证书,将打开为证书命名的窗口。

2024-03-30 12:14:37 752

原创 【OBS】OBS Studio后端设计

如果将其发送到音频编码器对象 (libobs/obs-encoder.c),则它会对音频数据进行编码,并将编码的数据包发送到编码器连接到的输出(可以是多个)。如果将其发送到视频编码器对象 (libobs/obs-encoder.c),则它会对帧进行编码,并将编码的数据包发送到编码器连接到的输出(可以是多个)。然后,混音或处理后的音频数据以类似方式存储在该节点的 obs_source::audio_output_buf 中,并重复该过程,直到音频到达树的根节点。回调自行混合/处理其子项的音频。

2024-03-30 07:24:33 1233

原创 【Frida】【Android】05_Objection实战

下面以样例程序Junior.apk为例(样本来自于《Android Studio开发实战:从零基础到App上线(第2版)》一书中的Junior样例,源代码在https://github.com/aqi00/android2上)。这是因为,Android Studio 3.0之后,在打包生成debug apk时,在apk的manifest文件的application标签里自动添加 android:testOnly="true"属性。是静态(static)方法,无法使用objection调用。

2024-03-28 17:41:23 1356

原创 【Frida】【Android】04_Objection安装和使用

Objection介绍如果说在Frida提供的各种API基础之上可以实现无数的具体功能,那么Objection就可以认为是一个将各种常用功能整合进工具中供我们直接在命令行中使用的利器,Objection甚至可以。Objection可以将Frida运行时所需要的frida-gadget.so重打包进App中,从而完成Frida的无root调试。,可以和包含frida-gadget.so这个so文件的App进行交互,运行Frida的Hook脚本,并分析Hook的结果。,已经2021年4月的版本了。

2024-03-28 14:23:52 1455

原创 【Frida】【Android】03_RPC

在Frida中,可以使用Python完成JavaScript脚本对进程的注入以及相应的Hook。参考《【Frida】【Android】02_JAVA层HOOK。在之前的章节中一直使用,在这一节中,将介绍一些关于。文章中内容仅用于技术交流,请勿用于违规违法行为。从图中可以看到,满足我们的预期,测试通过!1️⃣ Android App解释。1️⃣ Android App解释。3️⃣ python控制端。3️⃣ python控制端。2️⃣ 注入的js代码。2️⃣ 注入的js代码。

2024-03-26 21:14:05 1052

原创 【Frida】【Android】02_JAVA层HOOK

类函数使用关键字static修饰,和对应类是绑定的,如果类函数还被public关键词修饰着,在外部就可以直接通过类去调用;用Frida的API函数Java.perform()将脚本中的内容注入到Java运行库,这个API的参数是一个函数,函数内容是监控和修改Java函数逻辑的主体内容。如果是实例方法的主动调用,则需要在找到对应的实例后对方法进行调用。,这是java语法特性,可以通过查看Smali代码看出该参数的传递,所以。中添加了两个相同名称的函数(重载函数),接受不同的参数,用于演示。

2024-03-26 20:36:56 1267

原创 【Frida】【Android】01_手把手教你环境搭建

采用这个模式时,即使目标App已经启动,在使用Frida注入程序时还是会重新启动App。之前听说objection跟frida有版本冲突,但是直接安装objection,就可以顺便安装frida相关工具,避免冲突问题,所以我们直接执行。模式,建立在目标App已经启动的情况下,Frida通过ptrace注入程序从而执行Hook的操作。旧的frida版本,不添加任何参数,则默认会通过attach模式注入App。通常,我们会编写脚本,然后直接加载脚本,方便测试。由于上小节中,我们使用的frida版本是。

2024-03-24 21:38:49 933

原创 【Frida】02_常见API示例及功能函数封装(snippets)

通过Frida Interceptor,你可以监视并修改应用程序中特定函数的行为,比如修改函数的参数、返回值等。Module在Windows就是PE文件(EXE、DLL等),frida可以对PE进行解析,获取各种有用的信息:模块基址、名称、导入、导出、符号、内存区等信息。进程相关操作,部分函数(如getCurrentDir)注意版本:frida 15.0.18 还不支持;本小节讲述几个简单的属性:可以查看Frida版本、堆大小、运行时类型(QJS or V8)等信息。,需要注意的是单位为秒,而不是毫秒。

2024-03-21 23:29:41 1351

原创 【Frida】10_用鼠标自动标记棋盘上的雷区(一键过关)

该函数是一个Windows API函数,用于模拟鼠标的各种操作,例如移动鼠标、点击鼠标按键等。但需要注意的是,由于其在新版本的Windows中已经被标记为过时,推荐使用更现代的方法,如。到此为止,我们通过TypeScript方式进行开发,通过扫雷程序,实战了Frida的基本使用。当然,Frida的路途还很遥远,期待下次再见。有了上面的介绍,我们可以假设一个虚拟的。点,如下图所示,该点相对于窗口的坐标为。,运行编译后的脚步,最终1秒过关。,以监视模式编译脚本。2️⃣ 代码编写测试。2️⃣ 代码编写测试。

2024-03-21 11:24:54 828

原创 【Frida】 09_获取软件窗口位置,设置鼠标指针位置

执行上面的代码,鼠标将跳到扫雷窗口的左上角,然后等待2秒钟,最后又回到原来的位置。文章中内容仅用于技术交流,请勿用于违规违法行为。设置鼠标指针位置到扫雷窗口上。设置鼠标指针位置到扫雷窗口上。恢复鼠标指针位置到初始位置。设置鼠标位置到扫雷窗口上。恢复鼠标指针位置到初始位置。

2024-03-20 15:22:14 779

原创 【Frida】 08_将目标窗口切换到前台

通过AttachThreadInput函数将目标窗口所在线程的输入处理过程与当前线程的输入处理过程连接起来,从而实现将窗口切换到前台。:使用SetWindowPos函数可以设置窗口的位置和大小,并将其放置在Z顺序的指定位置,从而将窗口切换到前台。在Windows编程中,GUI界面编程经过二三十年的发展,产生了大量API,庞杂无比,应用场景各异,这里简单记录下。:通过ShowWindow函数可以显示指定窗口,并将其设为活动窗口,从而将窗口切换到前台。针对user32中的函数,目前使用旧的方式,代码参考《

2024-03-20 14:27:22 922

原创 【Frida】06_分析扫雷游戏的数据,显示地雷位置

每次点击笑脸都会重置游戏,这个时候,右边的计时器LED为0,我们称之为。,查看页面并不会显示出标记,这是因为页面未强制刷新的原因。我们需要最小化窗口后,再次打开才能看到雷的标记。这个时候,我们可以看到,扫雷数据中,包含大量。经过上面的分析,我们可以知道各种状态下每个。有了上面的分享,逻辑就很简单了,遍历所有。的时候,我们判断是8F,则改为8E即可。我们以下图为例,第一排第一列(以后称为。最后,把所有的点,点开即可完成关卡。的值的不同,显示不同的内容。,就可以轻松的完成关卡了。的个数刚好是地雷的个数。

2024-03-19 20:23:51 1133

原创 【Frida】07_让系统重新绘制指定窗口

将从 x 值对应的类型集合中排除 null 和 undefined 的类型。为了方便使用,也为了模块化编程,我们将windows API封装到一个类中,并将该类独立到一个文件中。TS 中的感叹号,称作『非空断言』操作符,Non-null assertion operator。除了FindWindow,我们还可以找到程序内存放该句柄的地址,然后从中取出来。最顶层符合条件的窗口,通过SpyXX.exe,我们可以传参。获取我们想要的结果,但是当有多个窗口时,只能获得第一个。,这时候就直接重绘了窗口了,验证成功。

2024-03-19 20:21:49 918

原创 【Frida】05_读取扫雷游戏的数据

本小节讲解了Frida的Process方法实战操作,并介绍了NativePointer及相关方法,大家可以参考官网文档了解更多方法使用。同时,该值可以自定义设置,我们通过不断的修改该值,并通过CE搜索删选,很快定位到该数值(有三个)。从编程角度,设置中的值应该在同一个结构体中,在内存中体现出来,就是说他们内存一般不会离的太远。首先,扫雷游戏中雷的数量是一开始就设置好的,该数据为左边的LED显示,如下图所示,为10个。修改删选出来的三个值,修改他们,查看设置中的值,可以确定真正的雷的数量地址是。

2024-03-17 23:52:26 625

原创 【Frida】04_Frida中使用TypeScript脚本(采坑)

小编使用官网文档提示的github代码,直接运行,生成下图所示的文件内容(各种乱码)。winmine.exe (windows xp系统附带的扫雷游戏),将监视原有文件变化,并立刻自动编译新的index.js文件。TypeScript目前是主流,方面模块管理frida代码。文章中内容仅用于技术交流,请勿用于违规违法行为。问题,切换了三四个版本的node,依然各种报错。初始化 TypeScript 项目。初始化 TypeScript 项目。初始化一个 NodeJS 项目。初始化一个 NodeJS 项目。

2024-03-17 23:51:07 969

原创 【frida】03 初识frida-node

Frida 是一种强大的动态分析工具,它可以帮助安全研究人员、逆向工程师和开发者进行应用程序的动态分析和修改。而 Frida-Node 是 Frida 的 Node.js 绑定,它使得在 Node.js 环境中使用 Frida 变得更加方便。frida每次安装都需要配置python环境,想想都麻烦,今天来一个纯js的环境:frida-node。为小编自己写的测试程序,该程序点击按钮的时候,弹出对话框。执行脚本,hook成功后,显示下面内容,且不报错。2️⃣ 创建一个 Frida-Node 脚本。

2024-03-13 21:22:06 457

原创 【CheatEngine】修改器编年史,及CE简介

因此,在使用 Cheat Engine 时,请谨慎操作,并尽量避免在联机游戏中使用,以免影响他人游戏体验或造成不必要的麻烦。使用AI修改器可能会给游戏体验带来新的乐趣,但需要注意的是,某些游戏开发商可能会视此类行为为违规,并采取相应措施。游戏修改器出现的时间很早,不过早期的游戏修改器对于玩家来说并不友好,因为这些工具的主要作用并不是用来修改游戏的,而是程序员的一种工具.。随着AI的不断发展,通过AI建模,创造出自动化的游戏操作,从而影响游戏中的对战或者互动体验。,苹果和安卓机都是能够修改游戏,苹果靠。

2024-03-13 14:48:04 783

原创 【微信】【Windows端】开启2024最新版微信小程序Devtools调试窗口

通过上面的操作,我们可以打开DevTools界面,但是该界面中只有三个标签,这是因为微信当检查的是小程序的时候,启动的是自己定制的DevTools。x64dbg目录下,会将断点、注释等各种信息保存下来,方便下次继续使用,但是随着版本变更,这些配置文件会错乱,导致各种异常,删掉他们,重试。如果上述都有问题,就只能想办法过反调试了,x64dbg本身提供了很多工具,自己也可以写插件尝试。将该串拿出来,格式化后,查看到有两个可疑值,修改为true。总之,微信是通过不同的地址,打开不同的DevTools的。

2024-03-08 17:36:56 1357 6

原创 【微信】【Windows端】开启2024最新版微信内置浏览器Devtools调试窗口

我们只需要将页面拖拽出来,变成多个窗口,然后打开调试窗口就可以了。在上面的图片中,显示了一个窗口,该窗口有两个页面。当打开任意一个页面的调试窗口后,我们无法打开另一个。》,虽然能够正常使用,但是保不准啥时候腾讯关闭了这个通道就失效了。在微信中,任意地方打开一个网页(图示为订阅号页面中点开的);菜单,即可打开调试窗口(导读中的那个Devtools图片)。关键字`xweb-enable-inspect`这个是搜了很多文章,一个个试出来的,就这个好用。针对微信,使用了很多技术,这里简单的说下。

2024-03-08 14:42:53 1631

原创 【nodejs】“__dirname is not defined”错误修复

在这个示例中,我们首先导入了 Node.js 中的 fileURLToPath 和 dirname 函数,然后使用 import.meta.url 获取当前模块的 URL。接着,通过 fileURLToPath 将 URL 转换为文件路径,并最终通过 dirname 获取该文件路径的目录部分,从而模拟实现了类似 __dirname 的功能。这样,您就可以在 ESM 模式下获取当前模块的目录路径,类似于 CommonJS 中的 __dirname 变量。不过,您可以通过一些方法来模拟实现类似的功能。

2024-03-06 20:21:54 1155

原创 【微信】实战Adnroid上的小程序调试

为了解决这个问题,我们需要采用最新的 XWeb 内核调试方法来执行 JavaScript 代码。如今小程序得到了越来越广泛的应用,针对小程序的分析需求也越来越多。小程序作为前端开发的一个产品形态,必然绕不过Chrome浏览器相关技巧,如果能打开其调试界面,也就离成功不远了。随着微信版本不断的迭代更新,微信要求必须使用新版本才能登录,导致小编只能借其它博客的图片介绍了。选择上面打开的网页,点击其左下角的 “inspect”,打开调试窗口。这篇文章介绍了如何使用微信的XWeb内核和X5内核调试功能。

2024-03-06 17:42:38 1207

原创 【OBS】obs-websocket实战技巧,让你更快的了解OBS

OBS-websocket封装了很多api,用于控制OBS,我们可以通过该方式,学习OBS,也可以直接使用该方式进行二次开发。关于OBS-web相关知识,参考文章《【obs】官方最强插件obs-websocket入门。获取特殊输入源设置(全局音频设备)获取特殊输入源设置(全局音频设备)1️⃣ 修改OBS-web源码。1️⃣ 修改OBS-web源码。2️⃣ 常用api汇总。获取设置输入源静音状态。获取设置输入源静音状态。打开输入源属性设置框。打开输入源属性设置框。打开输入源属性设置框。打开输入源属性设置框。

2024-03-05 21:09:52 491

原创 【OBS】stream-labs-desktop 编译运行采坑全攻略

这个报错是因为electron请求服务器连接的是外网,需要配置electron的国内镜像(如淘宝镜像)。**ps:配置镜像地址(registry),同时可避免各种package无法正常下载的问题。开发环境运行stream-labs-desktop,主要参考源码中的。这里可以通过下面两种方式修正该问题(如果失败,两种方案都试试)。账号,如果有遇到启动慢的问题,可查看控制台定位问题。2️⃣ 安装依赖库:yarn install。,安装依赖库,这个过程产生了下面几种错误。启动项目,该模式未打开调试窗口。

2024-03-05 21:05:30 1035

原创 【猿声2023】“笑”看游戏行业12年

接着,朋友让去找他,想想还是想做游戏相关行业,就放眼全国的找工作。然而,云游戏也存在一些挑战和限制,比如对网络的要求较高,需要稳定的高速网络连接,以及可能面临的延迟和画质问题等。我们客户端的一直不在总部,老板把我们分部门整个拿掉了,让去总部,不去的就得走人(也算是变相裁人吧,不过补助倒是没少),中间的过程其实挺曲折的,不过时间算下来挺久的,前前后后将近两个月才确定下来。遥想11年,刚毕业那会儿,在北京找工作,一周面试将近20家公司,通过率也挺高的(倒不是说自己多厉害,那时候毕业生要求的薪资很低的缘故吧)。

2024-01-06 00:38:17 903

原创 【VisualStudio 2022】常见配置合集(持续更新)

感觉好久没有写C++了,或者说新版本的IDE,新增了很多特性,用着不习惯了。默认快捷键,如果所在行为空(除了Tab和空格外没别的字符),将不会注释。在工具,选项,文本编辑器,制表符中设置为插入空格,即可将tab功能变为空格。网上找了很多资料,给出的方法都不能满足需求。,发现无论自己怎么改配置都无法将Tab键修改为空格。,对其大小为8,所以怎么改都不生效,注释了就可以了。创建可移植的自定义编辑器设置。OBS的该文件,制定了对其类型为。

2023-12-20 23:58:06 572

原创 【python】在线代码混淆方案及注意事项

命令行模式下,如果不指明文件或路径默认会将sys.path下的所有文件进行编译!最开始搜索资料,找到的就是这个库,参考文章《使用pyminifier对代码进行混淆加密实例。uncompyle6使用很简单,可以参考文章《python py文件与pyc文件相互转换。python的编译和反编译涉及到很多的工具,需要针对不同的方案,使用不同的工具。一直以为是编码问题,试了之后依然有问题,改成英文路径就好了!该库太老了,对新版本的python会报各种错,无法安装使用。,可以用于python代码编写,实现复杂的逻辑。

2023-12-20 21:00:00 1364

原创 【C++】 C++11 新特性探索:decltype 和 auto

decltype 和 auto 是 C++11 引入的两个重要关键字,它们为我们提供了更强大、更灵活的类型推导和变量声明方式。因此,在使用这两个关键字时,我们应该权衡代码的简洁性和可读性,并根据实际情况做出合适的选择。在某些情况下,函数的返回类型可能会非常复杂,使用 decltype 可以避免手动编写冗长的类型说明。decltype 关键字用于推导表达式的类型,它可以根据表达式的结果推断出返回类型。auto 关键字用于自动推导变量的类型,它可以根据变量的初始值推断出最合适的类型。操作和范围循环等场景。

2023-12-16 22:06:30 937

原创 【Docker】5. Dockerfile 构建和管理容器化应用程序

Dockerfile 是 Docker 的核心组成部分之一,它是一个文本文件,用于。的,我们以后要发布项目,做镜像,就需要编写dockerfile文件。稍等片刻,即可完成发布,在docker上可以查看到信息。Docker镜像逐渐成为企业交付的标准,非常需要学习。2、docker build 构建成为一个镜像。4、每个指令都会创建提交一个新的镜像层,并提交。Dockerfile 的基本结构由一系列的。1、编写一个dockerfile文件。1️⃣ Dockerfile介绍。1️⃣ Dockerfile介绍。

2023-12-16 21:45:28 994

原创 【Docker】实战:nginx、redis

创建 Nginx 配置文件:在本地创建一个名为 nginx.conf 的 Nginx 配置文件,用于配置 Nginx 服务器的行为。你可以根据自己的需求自定义配置内容。这个命令会启动一个名为 my-redis 的容器,并将容器的 6379 端口映射到宿主机的 6379 端口。拉取 Nginx 镜像。拉取 Redis 镜像。启动 Redis 容器。拉取 Nginx 镜像。拉取 Redis 镜像。启动 Redis 容器。

2023-12-15 23:48:17 870

原创 【Docker】常用命令

Swarm:Swarm 是 Docker 的原生集群管理工具,它允许将多个 Docker 主机组成一个集群,以便更好地管理 Docker 容器。容器(Container):Docker 容器是由 Docker 镜像创建的运行实例。Volume:Volume 是 Docker 中用于持久化数据的机制,它可以将容器内的数据保存到宿主机的目录中,以便容器重启后能够恢复数据。Dockerfile:Dockerfile 是一个文本文件,它包含了构建 Docker 镜像的指令,类似于编写代码时的 Makefile。

2023-12-15 20:59:08 1489

FridaAndroid 09-爬虫之WebSocket协议分析

【Frida】【Android】 09_爬虫之WebSocket协议分析 gotify-cli-windows-amd64.exe gotify-windows-amd64.exe Gotify.apk

2024-04-07

FridaAndroid 工具篇:查壳工具大赏 ApkCheckPack

【Frida】【Android】 工具篇:查壳工具大赏 ApkCheckPack 20240130

2024-04-06

FridaAndroid09-爬虫之Socket 应用app

【Frida】【Android】09_爬虫之Socket 应用app

2024-04-02

FridaAndroid08-爬虫之网络通信库okhttp3 示例文件 okhttp3logging.dex

FridaAndroid08-爬虫之网络通信库okhttp3 示例文件 okhttp3logging.dex

2024-04-01

FridaAndroid08-爬虫之网络通信库okhttp3 示例程序 Okhttp3Demo

Okhttp3Demo.apk

2024-04-01

FridaAndroid08-爬虫之网络通信库okhttp3 示例程序Okhttp3Demo 不带拦截器!!!

FridaAndroid08-爬虫之网络通信库okhttp3 示例程序 Okhttp3Demo 不带拦截器!!!

2024-04-01

FridaAndroid 07-爬虫之网络通信库HttpURLConnection示例程序 HttpURLConnect

HttpURLConnectionDemo.apk

2024-04-01

FridaAndroid05-Objection实战

【Frida】【Android】05_Objection实战 示例程序

2024-03-28

FridaAndroid02-JAVA层HOOK 示例程序

【Frida】【Android】02_JAVA层HOOK 示例程序

2024-03-26

扫雷 winmine.exe

winmine.exe (windows xp系统附带的扫雷游戏) 软件版本:5.1.2600.0 软件大小:117 KB (119,808 字节)

2024-03-17

obs-web离线页面控制工具

obs-web离线页面控制工具

2023-12-13

obs-websocket-5.0.1-Windows

obs官方最强插件obs-websocket入门 使用到的obs-websocket-5.0.1-Windows

2023-12-13

2023-6-1,儿童节最新编译NetHookAnalyzer2.exe和NetHook2.dll

文章《【Steam】深入分析Steam封包:SteamKit工具NetHook2使用详解》对应资源 儿童节最新编译NetHookAnalyzer2.exe和NetHook2.dll

2023-06-01

文章《Android小米手机 Root全攻略:轻松获取手机最高权限》对应资源

文章《【Android】小米手机 Root全攻略:轻松获取手机最高权限》对应资源 https://blog.csdn.net/kinghzking/article/details/130622172 文中用到的所有资源: LSPosed-v1.8.6-6712-zygisk-release.zip Magisk-v26.1.apk miflash_unlock_6.6.510.37.zip payload-dumper-go_1.2.2_windows_amd64.tar.gz platform-tools_r34.0.1-windows.zip

2023-05-11

文章《【CE实战-生化危机4重置版】实现角色瞬移、飞翔》对应资源

文章《【CE实战-生化危机4重置版】实现角色瞬移、飞翔》对应资源 https://blog.csdn.net/kinghzking/article/details/130335497

2023-04-25

re4.CT,获取血量脚本及偏移

re4.CT re4.CT,获取血量脚本及偏移

2023-04-18

dinput8.dll

dinput8.dll 国内镜像地址:https://gitcode.net/yemao/games/REFramework 功能列表: Lua Scripting API & Plugin System (All games, check out the Wiki) VR Generic 6DOF VR support for all games Motion controls for RE2/RE3/RE7/RE8 First Person (RE2, RE3) Manual Flashlight (RE2, RE3, RE8) Free Camera (All games) Scene Timescale (All games) FOV Slider (All games) Vignette Disabler (All games) Ultrawide/Aspect Ratio fixes (All games) GUI Hider/Disabler (All games)

2023-04-17

【CE实战-Raft】对应的CT文件

《CheatEngine实战》之【CE实战-Raft】对应的CT文件,方便大家学习。 https://blog.csdn.net/kinghzking/category_12275271.html

2023-04-14

代码注入.exe 快速注入和卸载dll

代码注入.exe 1. 快速注入和卸载dll 2. 窗口查找定位进程 3. 支持汇编远程线程注入

2022-12-07

electron改-32位版本(web应用秒变客户端软件)

基于(electron-v8.3.4-win32-arm64),解压后,将web应用打包后的dist目录直接拷贝到《resources\app》目录下,覆盖掉《dist》目录即可。

2022-01-27

electron改-64位版本(web应用秒变客户端软件)

基于(electron-v8.3.4-win32-x64),解压后,将web应用打包后的dist目录直接拷贝到《resources\app》目录下,覆盖掉《dist》目录即可。

2022-01-27

最小的虚拟机软件——vmware

绿色免安装,随身携带,方便使用。 功能强大,支持网络功能。

2009-07-08

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除