自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 问答 (1)
  • 收藏
  • 关注

转载 Java Stream API 操作完全攻略

mapping():根据指定的 Function 对 Stream 中的元素进行映射,并返回一个新的 Stream。iterating():使用指定的种子值创建一个 Stream,并依次对每个元素进行指定的操作。35. 使用 takeWhile():返回满足指定条件的元素,直到遇到第一个不满足条件的元素。36. 使用 dropWhile():返回不满足指定条件的元素,直到遇到第一个满足条件的元素。map():根据指定的 Function 映射每个元素,生成一个新的 Stream。

2023-05-04 15:20:25 415

原创 Flutter Android 混合开发之使用 FlutterBoost 4.0

转载请注明出处搜了下全网 FlutterBoost教程大都还是老版本,所有有了这篇。

2023-04-01 00:55:40 1277

原创 android8.1源码从下载至本地到导入as可调试到编译源码并刷机到导入clion可调试一条龙

android8.1源码从下载至本地到导入as可调试到编译源码并刷机到导入clion

2022-09-18 00:41:20 1855 2

转载 基于ssh反向代理使用无线adb

无线adb

2022-09-11 22:52:31 899

原创 简单so加密app案例(一)

前言既然我们要写的是so

2021-05-30 01:19:22 3141 3

原创 jni开发(二):编写一个动态注册的示例app

在上篇jni开发(一):https://blog.csdn.net/qq_42748190/article/details/115608686中,我们用的是jni静态注册的方式,本篇将采用jni动态注册的方式。基于上篇的示例项目,我们接着改造1.结构目录如下:红框为新增文件native-lib3.cpp代码如下:#include <jni.h>#include <string>#include "../mylog.h"//定义类名s...

2021-04-14 20:27:09 194 1

原创 jni开发(一):编写第一个多so的app

有句话说得好:逆向的高度取决于正向开发的高度。前言:1.Java 的 native 方法可以通过静态和动态的方式注册JNI来链接 C/C++中的函数。2.产生so的方式有两种:1.cmake编译 2.通过编写android.mk编译本篇你将学到:1.通过静态注册来访问 C/C++中的函数2.在as中,通过cmake编译cpp,产生so3.jni日志打印开始准备工作1.在as中新创建一个native c++2.完成相关配置后,build时会报NDK n...

2021-04-12 17:03:21 1792 1

原创 js逆向-ast混淆还原进阶二

目标网站:aHR0cHM6Ly90YW9kYXhpYW5nLmNvbS9jcmVkaXQy (使用base64解码)你一进去就能看到混淆的内容。你一些常用的还原方法用在这里,可能也许就报错了,乘此机会可以修改你的代码,让它更兼容更通用。这个混淆里面有无限debugger,禁止控制台输出,内存爆破等等某些常用的手段自行试试吧。...

2020-07-24 09:05:06 877

原创 关于npm全局安装@babel/core,找不到包,解决

正常流程如下:npm install -g@babel/coreconst parser = require("@babel/parser");一切看似没啥问题,但是偏偏找不到。测试安装其他包,例如:npm install -g expressconst express= require("express");可以找到但是在本地安装@babel/core,导入却没问题。归根结底发现,全局安装@babel/core和本地安装@babel/core是有区别的。我的电脑如下..

2020-07-02 20:36:51 5399

原创 js逆向-ast混淆还原进阶案例(1)

我啥也不说,自行领悟。混淆代码:var _0x1491 = ['\x77\x35\x58\x43\x6a\x33\x54\x43\x6b\x77\x77\x3d', '\x63\x63\x4f\x6e\x4a\x56\x30\x6d', '\x77\x36\x59\x53\x57\x38\x4f\x4f\x77\x6f\x6f\x3d', '\x63\x73\x4f\x61\x52\x38\x4f\x6a\x4e\x77\x3d\x3d', '\x4a\x6b\x5a\x45\x41\x63\x

2020-05-22 18:17:08 3550 6

原创 js逆向-ast混淆还原入门基础练一练

基础练一练,不喜勿喷。jscode对应visitor,jscode1对应visitor1,以此类推。/** 安装 npm install @babel/core* */// 将JS源码转换成语法树const parser = require("@babel/parser");// 为parser提供模板引擎const template = require("@babel/template").default;// 遍历ASTconst traverse = require(.

2020-05-19 08:36:44 1666 4

原创 js逆向-ast混淆还原入门案例(2)

将上篇分解,记录多写法将a["length"]转变为a.length案例需2个文件:运行文件2_run.js 源码文件2_read.js2_read.jsvar _0x2075 = ['wrw3EMKc', 'BBdBHWk=', 'wplgd8O5dHbDtFfDucK9CsOS', 'f8KvAcKewoDClg==', 'XcKowo9uOyfChw==', 'XcKowpRzOzDCgMKuw5vCtH8=', 'HmQkw5vDt8OIBDbCpMKdw6Aaw7HDmc...

2020-05-15 10:19:14 1331

原创 js逆向-ast混淆还原入门案例(1)

recast资料太少,在大佬的建议下转到babel了。搬运各个地方的案例学习后,分享给大家,也给自己一个记录。案例需2个文件:运行文件1_run.js 源码文件1_read.js1_read.jsvar _0x2075 = ['wrw3EMKc', 'BBdBHWk=', 'wplgd8O5dHbDtFfDucK9CsOS', 'f8KvAcKewoDClg==', 'XcKowo9uOyfChw==', 'XcKowpRzOzDCgMKuw5vCtH8=', 'HmQkw5v...

2020-05-15 10:07:32 3490

原创 python-js逆向之某租网站-AES加密

目标网站:aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQ=话不多说直接开干1.打开网页,查看源码,哟吼,比我还干净,查找xhr,发现有三个文件,且都是加密数据2.开始一般操作,随意复制hotlist.json到xur断点,停住了,开始分析调用栈,发现没有什么关键地方3.于是开始用一种最笨的操作,试试看,咱也不知道行不行,点进入内部调试...

2020-05-01 16:33:44 825 2

原创 python-js逆向之模拟登陆fiveEight同City-RSA加密分析

目标网站:aHR0cHM6Ly9wYXNzcG9ydC41OC5jb20vbG9naW4=话不多直接开干.......................1.很明显password被加密了,finger2是浏览器指纹,经过多次调试发现大多是都是固定的,so全局搜索password,发现选项很多,放弃放弃,再选一个就搜isremember吧,不错,就一个,点击进入,再在文内搜索isrememb...

2020-04-30 21:39:33 343 3

原创 python-js逆向之模拟登陆-AES加密

目标网站:https://www.tapd.cn/cloud_logins/login开始.............1.随便输入账号密码验证码,找到提交的地方,这里就直说了我们要破解4个加密参数2.这里就直接全局搜索一个带明显色彩之一的关键词,可以看到很直接,找到地方了顺便温故下:AES加密三要素:秘钥,填充,模式,3.然后打上断点,可以看到t是明文,o是秘钥,可是CB...

2020-04-29 23:04:29 887

原创 python-js逆向之某省雨水情监控平台

目标网站:aHR0cDovL3ljLndzd2oubmV0L2Foc3h4L0xPTC9wdWJsaWMvcHVibGljLmh0bWw=雨情专题,只为分析过程。1.清空并点击左上角查询,出现如下很明显,打开是个post请求,并且有一堆加密参数,可以用xhr断点,当然也可以直接搜索关键字。下面用xhr断点来分析2.增加xhr断点,点击查询,然后分析调用栈,发现此处参数已被加密,...

2020-04-29 15:08:17 911 1

原创 python-js逆向之某ip网站:js混淆,base64加密,无法断点调试

目标网站:https://www.baibianip.com/home/free.html在家公众号看到,拿来练练手。打开网页源代码发现每个id都变成了<td> <script>FFcampanology('ZGH4AQt1AQNmZwR2AF4lZwHhZmLhAwxkAGxkAwVkAmt0'); </script></td>那坑...

2020-04-28 16:55:39 811

原创 python-js逆向之rsa加密

目标网站:aHR0cDovL3d3dy56bGRzai5jb20v在一家公众号中看到,所以拿来学习下。以下仅用文字记录自己的学习过程。。。。。。。。。。。。。。。截图太烦了。。。。。。。。。。。。。。打开网页后,脑子一时有点空白,虽然已经知道它是rsa加密,但是突然就想不起第一步要干嘛。于是试着在左侧栏搜索输入password,出现几个选项,一一排查,发现2点,1.账号密...

2020-04-27 23:00:57 726 1

原创 python-selenium模拟登录bilibili之挑战极验滑动

目标网站:https://passport.bilibili.com/login研究了三天模拟登录挑战极验滑动。绝大多数网上已有的模拟登陆bilibili的代码很相似(如下),主要部分的滑动都是先加速后减速,但是呢效果甚微,几乎十死无生,偶尔就突然那么一次给你登陆成功。接下来,目光往下往下再往下..........................from selenium impor...

2020-04-26 22:12:02 629

原创 python-使用selenium 和 pyppeteer 获取文本-入门级

目标网站:http://www.porters.vip/features/webdriver.html发现只能用自动化测试工具进行获取......from selenium import webdriverimport time"""WebDriver识别原理网页只要设置了检查webdriver的Javascript方法,就很容易发现爬虫。使用的方法就是Navigat...

2020-04-23 17:33:59 2805

原创 python-字体反爬-入门级

目标网站:http://www.porters.vip/confusion/movie.html目标网站的字体文件不更新可以写死。源代码中数字变为&#x....就是字体反爬了import requestsfrom fontTools.ttLib import TTFontdef spider(): url = 'http://www.porters.vip/c...

2020-04-23 14:54:51 229

原创 python-css反爬之svg映射

目标网站:http://www.porters.vip/confusion/food.html详细解析可查看:https://blog.csdn.net/BigBoy_Coder/article/details/104748253import requestsfrom parsel import Selectorimport redef getSvgMapping(): ...

2020-04-23 13:58:43 295

原创 python-js逆向之js加密

目标网站:http://glidedsky.com/level/web/crawler-javascript-obfuscation-1既然叫js加密,那么打开源代码看看,果然没有这些数字。然后抱着试试心态,来个省时省力操作在左边搜索框搜索,哟吼.......发现了,还是个xhr文件,恩不错打开它在底部发现page,t,sign虽然才学js逆向一个月不到,那还是能分辨出...

2020-04-20 16:45:56 829

原创 python-字体反爬(二)

目标网站:http://glidedsky.com/level/web/crawler-font-puzzle-2关于这个网页的详细解析可查看:https://blog.csdn.net/weixin_45926804/article/details/103892815关于康熙字体可查看:https://blog.csdn.net/qq_40734108/article/details/1...

2020-04-20 11:59:45 361

原创 python-字体反爬(一)

目标网站:http://glidedsky.com/level/web/crawler-font-puzzle-1网上关于这网页的详细解析挺多的,就不一一说明了。1.ttf文件是被加密,需要解密再下载到本地。2.观察得到编码是英文的one,two.....,需要转变为数字0,1.....,然后取数字列表的下标。直接上代码。import base64from fontT...

2020-04-20 11:43:25 166

原创 python-js逆向之AST语法树初学(一)

这两天看了什么是控制流平坦化,又研究了下ast语法数,如何把混淆乱序后的代码恢复之前的样子。知识点:1.js包为 recast2.Recast除了parse/print/builder以外,还有三项主要功能: run: 通过命令行读取js文件,并转化成ast以供处理。tnt(recast.types.namedTypes): 通过assert()和check(),可以验证ast对象...

2020-04-18 16:12:55 2987

原创 python-css反爬之偏移加伪元素(三)

目标网站:http://glidedsky.com/level/crawler-css-puzzle-1在此感谢https://blog.csdn.net/weixin_40576010/article/details/89885515,学习了,具体解析可去查看from parsel import Selectorimport requestsimport redef spid...

2020-04-16 23:14:03 440

原创 python-css伪类元素反爬(二)

目标网站为http://js-crack-course-14-2.crawler-lab.com/观察源码得到某些字在伪类里面,并且是由js生成css。所以又要进行扣代码。在扣代码时陷入了一种坑,导致扣了一天,最后在调试中恍然大悟。那就是当变量是由一段很长的啥玩意得到的时候(如下),秉着缺啥补啥原则,补完了,然后报一个很懵逼的错,最后百思不得其解。其实这个变量是一个固定值,多刷新几遍多...

2020-04-15 23:06:14 462

原创 python-css偏移反爬(一)

目标网站:http://www.porters.vip/confusion/flight.html#采用三种方法。css法详解可到崔佬的https://cuiqingcai.com/8678.html查看,在此以表感谢。,学习了。import requestsimport refrom parsel import Selector# css法def spider(): ...

2020-04-14 23:09:25 350

原创 Python猫眼电影-字体反爬最新版

从多个猫眼源代码中获取woff文件,从上表分析可以看出相同数字的不同编码的坐标个数是不一样了,网上以前的代码是不能用了,所以很苦恼该怎么办。从这篇中https://blog.csdn.net/qq_43153418/article/details/104043760,学习到了处理方法,在这里感谢一下。下面贴出我的代码,具体分析可以到上面的文章中看import requestsf...

2020-03-23 16:27:38 2087

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除