自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 抖音上榜协议

以下是一些基本的思路和步骤,但具体实现可能需要访问抖音的开发者文档以获取API支持。

2024-09-23 16:12:56 1029 4

原创 神挡杀神——揭开世界第一手游保护nProtect的神秘面纱

葡萄美酒夜光杯,欲饮琵琶马上催。醉卧沙场君莫笑,古来征战几人回。——致nProtect如果说某易的保护是手游保护届的东岳泰山,某嘉德是西岳华山,某讯的ace是中岳嵩山,那么nProtect一定是手游保护的珠穆朗玛峰。至于nProtect的名声和地位,我想对游戏保护稍有了解的人一定早有耳闻,无需多言。小弟我早在今年2月份的时候就接触了nProtect保护的手游——传奇m Global,但是当时被其复杂的代码动态解密和ollvm混淆劝退,其后又尝试了几次,还是放弃。

2023-11-21 19:01:27 1186

原创 Android 逆向入门保姆级教程

什么是 Android 逆向开发?Android 逆向开发是指对已发布的 Android 应用进行分析和破解,以了解应用程序的内部工作原理,获取应用程序的敏感信息,或者修改应用程序的行为。逆向开发可以帮助开发人员了解他人的代码实现,也可以帮助黑客攻击应用程序。APKTool 是一个开源的、跨平台的反编译、回编译 Android 应用程序的工具。它能够将 APK 文件解压并还原成 Android 应用程序的资源文件和 Smali 代码,还能将修改后的资源文件和 Smali 代码重新打包成 APK 文件。

2023-10-22 18:21:34 921

原创 算法-排序算法

但基数排序的性能比桶排序要略差,每一次关键字的桶分配都需要O(n)的时间复杂度,而且分配之后得到新的关键字序列又需要O(n)的时间复杂度。它的工作原理:首先在未排序序列中找到最小(大)元素,存放到排序序列的起始位置,然后,再从剩余未排序元素中继续寻找最小(大)元素,然后放到已排序序列的末尾。桶排序最好情况下使用线性时间O(n),桶排序的时间复杂度,取决与对各个桶之间数据进行排序的时间复杂度,因为其它部分的时间复杂度都为O(n)。很显然,桶划分的越小,各个桶之间的数据越少,排序所用的时间也会越少。

2023-10-01 19:56:31 1513

原创 渗透数据工程师

工具何其多,适合自己才是最关键的,在不同的环境使用不同的工具,别人的经验只有自己亲自测试之后才能真正转化为自己的经验,俗话说,光说不练假把式。我这也算是假把式了,其中很多工具都没用过,如何使用我就不教大家了,都是聪明人,一学就会,欢迎投稿。

2023-09-08 16:19:42 188

原创 抖音六神最新算法

process = frida.get_usb_device().attach('抖音')# HOOK指定类的所有重载方法。# 指定要附加的设备app。搜索:x-tt-dt。

2023-08-26 17:52:19 8704 8

原创 木马病毒怎么回事?带你深度分析了解木马病毒!

此适配器的 DHCP 服务器的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。此列表包含此适配器的 DHCP 服务器的 IPv4 地址的单个条目。此适配器的网关的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。此列表通常包含此适配器的默认网关的 IPv4 地址的单个条目。主 WINS 服务器的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。与此适配器关联的 IPv4 地址列表表示为 IP_ADDR_STRING 结构的链接列表。

2023-08-17 19:40:30 670

原创 渗透专题丨web Top10 漏洞简述(2)

当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。任意文件读取与下载又名不安全的文件下载,一些网站的业务需要,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,就能够查看或下载任意的文件,可以是源文件,敏感文件等等。通过任意文件下载,可以下载服务器的任意文件,web 业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等等。2.过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。

2023-07-02 19:18:06 359 1

原创 渗透专题丨web Top10 漏洞简述

用户打开浏览器,访问登陆受信任的 A 网站,在用户信息通过验证后,服务器会返回一个 cookie 给浏览器,用户登陆网站 A 成功,可以正常发送请求到网站 A,随后用户未退出网站 A,在同一浏览器中,打开一个危险网站 B,而网站 B 收到用户请求后,返回一些恶意代码,并发出请求要求访问网站 A,浏览器收到这些恶意代码以后,在用户不知情的情况下,利用 cookie 信息,向网站 A 发送恶意请求,网站,最后A 会根据 cookie 信息以用户的权限去处理该请求,导致来自网站 B 的恶意代码被执行。

2023-07-02 19:09:42 328 1

原创 病毒分析丨plubx

很简单的一次分析,基本所有函数都不需要自行猜测,都是通过GetProcAddress函数获取,所以没有太详细分析,修改了函数名。大概流程就是这样。

2023-07-02 19:07:31 122 1

原创 渗透测试流程

渗透测试分为 白盒测试 和 黑盒测试1.白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析2.黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透。

2023-06-19 21:25:56 127

原创 渗透技术开发

测试报告应该包括测试的目标和范围、测试的方法和过程、发现的漏洞和风险评估、建议的修复措施等内容。1. 确定渗透测试的目标和范围:在开始渗透测试之前,需要明确测试的目标和范围。2. 收集情报信息:在确定了测试目标和范围后,需要对目标系统进行情报收集,包括系统的架构、技术栈、应用程序、网络拓扑、用户和权限等信息,以便于后续的攻击模拟和漏洞测试。3. 模拟攻击:根据收集到的情报信息,模拟攻击者的攻击行为,尝试利用已知的漏洞或者开发新的漏洞,以获取目标系统的敏感信息或者控制目标系统。

2023-06-19 21:10:49 284

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除