- 博客(111)
- 资源 (33)
- 收藏
- 关注
原创 安卓逆向——刷机Pixel2 ROOT
安卓刷机刷机 :https://blog.youkuaiyun.com/a740169405/article/details/81103869Edxposed :https://sspai.com/post/63094全局调试 :https://www.cnblogs.com/codex/p/12250647.htmllineageos :https://download.lineageos.org/walleyelineageos教程 :https://zhuanlan.zhihu.com/p/147299
2022-03-02 10:18:33
3336
原创 JS逆向加密——某乎反爬x-zse-96
抓包分析这里用于学习分析某乎的搜索案例的加密参数找到请求的数据,多次抓包请求,对比请求的参数以及动态变化的参数,然后携带参数去模拟请求这里 主要是有个 x_zse_96 带带加密参数 需要我们去分析解密加密参数分析首先 浏览器全局搜索 加密的参数x-zse-96,会搜索出来 俩个位置,在这俩个位置都打上断点然后刷新网页,看会在哪个断点断下分析一下x-zse-96的由来和逻辑,截图和控制台有详解,最后再到 signature的地方 打上断点,进入函数里面是调试,看具体的加密逻辑这里的
2021-10-11 18:02:50
989
1
原创 环境配置——Crawlab部署教程
Crawlab部署教程1. 部署的方式部署的方式很多种,我这里用最简单的docker部署,没有安装的可以先安装docker2. 下载 Crawlaw镜像安装完docker后,直接下载crawlab镜像docker pull tikazyq/crawlab:latest3. 安装 Docker-Compose安装 docker-compose 其实比较简单,在安装了 pip 的情况下(Python 3),执行以下命令。pip3 install docker-compose4. 安装并启动
2021-09-23 11:53:14
2890
1
原创 问题集——解决爬虫中中文编码问题
解决爬虫中中文编码问题您的访问出错了result = chardet.detect(response.content)["encoding"] # 或返回值的 content 二进制值的编码 res_html = response.content.decode(result) # 改变 字符串编码 print(res_html) # 再次打印 已经没有乱码了 .
2021-09-16 11:16:07
231
原创 问题集——Flask开发HTML接入谷歌验证人机验证遇到问题
1. 本地网址打开问题使用 127.0.0.1 打不开,localhost 可以访问注册recaptcha密钥对的时候,需要填写域名2. 打开后显示密钥的网域无效错误我是本地用window本地测试,linux 参考Win+R打开运行窗口,输入 C:\windows\System32\drivers\etc使用Notepad++或者记事本以管理员身份打开hosts添加一行 IP www.dvwa.com 例如127.0.0.1 www.dvwa.com参考1参考2...
2021-09-15 21:28:30
638
1
原创 安卓逆向——Unidbg的初步使用
环境 :JAVA 1.8 IDEA1. 安装github 地址 :https://github.com/zhkl0228/unidbg把项目下载下来,使用 IDEA 打开项目,等待加载完(注意看看java的版本吧,加载失败可以重新加载试试)参考 :https://code.newban.cn/151.html https://www.jianshu.com/p/59e08e48ac20...
2021-08-25 13:59:11
3142
1
原创 安卓逆向——Xposed插件常用HOOK方法
1. hook 普通静态方法jadx 反编译分析查看代码,找到需要hook的类和方法Xposed 插件的写法 // 判断 当前的 启动的模板程序是否是 需要hook的 应用,这里要知道 应用的报名 // 如果不判断指定 报名 启动 插件的话,打开所有的应用都会 启动插件,就会保存,其他的应用 不一定用这个指定方法 if(loadPackageParam.packageName.equals("com.qianyu.helloworld")) {..
2021-08-23 15:04:13
10134
原创 安卓逆向——AS开发Xposed插件HOOK案例
环境和工具:模拟器:雷电4.0.43版本安卓版本:7.1.2 x86Xposed:xposed-installer-3-1-5反编译根据:jadx,Android killer基于上偏文章继续学习 XP模拟器 安装 对应的 apk应用,随便输入账号密码,点击登录,提示 “账号错误,请重新输入”“账号错误,请重新输入” 就从这切入,使用 jadx 打开 apk文件,全局搜索 这个提示文字可以搜索到结果,同时可以看到 login 的方法login(Strin...
2021-08-22 15:19:26
997
原创 安卓逆向——AS开发Xposed插件demo案例
安装好 android studio ,选择 新建项目 ,选择 Empty Activaty项目加载完,选择 project 查看项目文件夹目录结构Xposed 配置文件首先在 AndroidMianfest 配置文件 添加 Xposed 标识 <!-- 添加标识 --> <meta-data android:name="xposedmodule" android:value="tr...
2021-08-20 18:45:39
2123
1
原创 安卓逆向——雷电模拟器安卓安装Xposed问题
环境:模拟器:雷电安卓版本:5.1.1 x86Xposed :4.0 以上直接安装 Xposed 会,提示错误第一种方法:SDK刷机包下载 :https://dl-xda.xposed.info/framework/找到 自己安装版本 对应的 SDK 下载...
2021-08-20 14:32:45
2184
原创 安卓逆向——Android studio动态调试smali
环境 :雷电模拟器 (安卓模拟器) android studio (安卓开发工具) smalidea 插件 (as的smail插件) android killer (反编译工具) zhuce.apk (测试apk)1. 手机(类型模拟器)# adb shell am start -D -n 包名/活动页面adb shell am start -D -n com.qianyu.zhuceji/com.qianyu.zhuceji.MainActivity端口转发...
2021-08-13 17:16:25
1034
1
原创 安卓逆向——初读smali代码改写(二)
上一篇对比Dalvik虚拟机操作码来阅读 smail 代码和改写# instance fields 实例字段# instance (标识字段)# private (访问权限修饰符,表示私有的)# :(冒号是字段名 与 字段类型的分隔符)# Ljava/lang/String 表示字段类型#invoke-direct 表示调用 直接方法 invoke-direct {p0, v0}, Lnet/bluelotus/tomorrow/easyandroid/Cra...
2021-07-29 17:33:06
1703
原创 安卓逆向——Dalvik虚拟机操作码
Dalvik虚拟机操作码表中的vx、vy、vz表示某个Dalvik寄存器。根据不同指令可以访问16、256或64K寄存器。表中lit4、lit8、lit16、lit32、lit64表示字面值(直接赋值),数字是值所占用位的长度。long和double型的值占用两个寄存器,例:一个在v0寄存器的double值实际占用v0,v1两个寄存器。boolean值的存储实际是1和0,1为真、0为假;boolean型的值实际是转成int型的值进行操作。所有例子的字节序都采用高位存储格式,例:0F00
2021-07-27 16:20:32
523
原创 安卓逆向——初读smali代码(一)
1. idea插件java2smali在 idea 中安卓 java2smali 的插件,可以生成 smali 的代码2. 初步了解smali 代码
2021-07-27 15:32:01
1364
原创 安卓逆向——java层逆向分析·Dalvik字节码
1. java层逆向分析·Dalvik字节码Dalvik中的寄存器都是32位大小,支持所有类型。对于小于或等于32位类型,使用一个寄存器就可以了,对64位(long和double)类型,需要使用两个相邻的寄存器来存储。2. 寄存器的命名法寄存器就相当于一个个容器,在里面储存各类型值,为了很好地知道存储位置,就需要对寄存器进行命名,就像我们每个人都有一个属于自己的名字一样。寄存器的命名法有两种:V命名法和P命名法:v命名法:局部变量寄存器V0-Vn,参数寄存器是Vn-Vn...
2021-07-27 14:57:55
683
原创 安卓逆向——修改APP去广告案例
修改APP去广告案例首先 没有去 广告打开的样子 ,显示的广告这里使用 Android killer 工具 反编译 apk ,查看源码,打开 AndroidManifest.xml 文件查看 配置文件找到 MAIN 和 LAUNCHER 的 字眼,就是 打开app时,首先展示的 页面,第一个页面是广告,然后再获取 进入主页的 页面名字,在 Android killer 里面 MAIN 和 LAUNCHER 修改到 主页的 页面上修改保存,回编译 ,再次安装,打开后就没有 广告了...
2021-07-23 19:11:02
4563
2
原创 安卓逆向——修改APP的名称,图标和包名多开分身
修改APP的名称和图标1. 把apk拖入到 Android killer2. 修改apk的名字搜到结果,把得到的文件,把"土豆视频" 改成 修改成的名字回编译后的apk,安卓到手机我这里使用的mumu模拟器,安装,效果查看3. 修改apk的图标查看 AndroidManifest.xml 查看配置文件,找到 icon 也可以直接搜索 icon 在项目里面,会出现很多,可以精准搜索一下 /icon ,会过滤掉名字带icon把搜索到 icon 图标的文件,修改成抖音的图标,
2021-07-22 18:30:59
5633
1
原创 url参数和字典的相互转化
url参数和字典的相互转化目标 url:https://www.baidu.com/s?&wd=python&ie=utf-8将字典转成url参数# 使用urllib.parse的urlencode方法,将字典对象传入返回标准的url参数格式字符串# 1. 将字典转成url参数def dict_to_query(url,params_dict): result = urlencode(params_dict) url_join = url+"?"+result
2021-07-16 17:38:00
1880
原创 Git本地代码上传到远程仓库
Git本地代码上传到远程仓库进入项目地址,通过命令git init将项目初始化成git本地仓库git init将项目内所有文件都添加到暂存区git add .该命令会将git add .存入暂存区修改内容提交至本地仓库中,若文件未添加至暂存区,则提交时不会提交任何修改。git commit -m ‘xxx’ //xxx是备注名在github上新建一个仓库,复制仓库地址,然后使用命令将本地仓库与远程仓库建立连接(4.1)git remote add origin xxx /
2021-07-12 13:27:04
2224
1
原创 安卓逆向——dy急速版设备抓包分析
GET https://search.weixin.qq.com/cgi-bin/searchweb/wxindex/querywxindexgroup?query_sug_list=&group_query_sug_list=&group_query_list=%E7%8E%8B%E4%B8%80%E5%8D%9A&wxindex_query_list=%E7%8E%8B%E4%B8%80%E5%8D%9A&gid=&openid=ov4ns0M_3spfm_lRG
2021-06-15 16:03:24
2603
1
原创 爬虫进阶学习
猿人学 :https://j.youzan.com/OmzPj2 优点推荐:学习气氛不错,聊天就可以了解很多新知识,(*^▽^*) 定期内部直播答疑课 有问题一对一指导(老师时间有限,不一定秒回,看到必定会回) 内部逆向练习平台(通关可解决世面百分之80) 还有你想不到的隐形不可说的福利猿人学:JS爬虫 :第一节阶段 :爬虫基础 用协程搭建一个分布式爬虫,了解原理 第二节阶段:JS高阶逆向抓取 JS逆向基础介绍常见反爬...
2021-06-12 08:30:47
1752
1
原创 JS逆向加密——某宝sign参数分析
某宝sign参数分析这里只做分析用途, 作为学习和交流 !!!!1. 抓包分析 (这里是店铺搜索来作为分析)多抓几次 包对比动态变化的参数 : page 页数 q 搜索关键字 t 时间戳 sign 加密 这是 主要地方分析的地方 callback 返回的类型 2. 参数加密分析sign重点分析一下 这个 sign 加密首先 全局搜索 sign 参数,找到 js的位置,打上断点 重新搜素一下,...
2021-05-19 11:56:40
1018
1
原创 安卓逆向——某宝APP抓包之环境对比 (一)
某宝APP抓包之环境对比 (一)环境一: Android 10 (lineage OS系统) magisk 22.1 (目前最新) edxposed(直接在magisk里面下载) 9.1.0 版本APP JustTrustMe模块 抓包问题:需要 登录,那就登录,登录之后出现滑块,淘宝的滑块你懂的,人是滑不过去的,无效 !!!有可以抓到包的 可以一起交流交流 环境二 : A...
2021-04-30 15:07:57
2527
2
原创 安卓逆向——某宝app抓取(jadx分析补充)
某宝app抓取(jadx分析补充)1. jadx 直接打开 搜索不到 核心的加密代码当 jadx 反编译,分析的时候 发现有大片黄色的伪代码的时候,就是jadx没反编译出来的,用 命令强制反编译jadx-gui --show-bad-code test.apk 2. jadx源码分析搜素 到 a3.get 进去后,看到 在 buildParams 方法,a3.get 的 a3 是由HashMap<String, String> a3 = l...
2021-04-26 17:40:21
1552
1
原创 安卓逆向——某宝app爬虫抓取
某宝app抓取环境 : app 9.1.0 hook 请求方式 fiddler Android 6(nexus 6P) 抓包 :
2021-04-25 15:27:02
1693
1
原创 安卓逆向——Ida 动态调试
Ida 动态调试本文的使用的IDA_Pro_v7.0_Portable 版本,下面介绍一下动态调试so文件的流程:1. 在IDA的安装路径中找到android_server文件# 查看手机型号 arm64-v8aadb shell getprop ro.product.cpu.abi2. 将android_server拷贝到手机的/data/local/tmp目录下面# 进入对应的文件夹,把文件push到手机adb push android_server64 ...
2021-04-22 14:49:48
712
原创 环境配置——Win10 的Linux子系统
Win10 的 Linux子系统1. 启用开发者模式 设置 --》更新和安全 --》点击开发者选项 2. 更改系统功能 使用win+X快捷键调出系统管理菜单后点击应用和功能,然后拉到底下,选择程序和功能 选中应用或关闭Windows功能 --》勾选适用于Linux的Windows子系统,然后确认并重启就可以了 3 安装Linux系统...
2021-04-15 11:21:06
559
原创 JS逆向加密——某多多anti_content参数加密
某多参数加密Cookie里面 :pdd_vds JSESSIONID Params里面:pageflip anti_content多次测试发现,Cookie可以不携带,但是会频繁出现错误请求失败,所以还是主要分析Params的参数,page相信大家都懂的...
2021-03-29 10:09:46
2821
2
原创 安卓抓包——ssl_logger-某眼查抓包
ssl_logger-某眼查抓包APP版本:11.4.0_165 ubuntu18 和 win10 Wireshark ssl_logger 使用先用 fiddler抓包,配置代理后是抓不到的,APP显示没有网站在用JustMePlus hook网络请求库代码 测试后也是没有用最后用ssl_logger抓包做分析使用1. 先找到 APP包名 可以到 adb常用密令看 adb shell pm list package | grep tian...
2021-03-28 18:06:08
1375
原创 安卓逆向——Ubuntu18-adb no permissions 错误
Ubuntu adb 报错:no permissions (user in plugdev group; are your udev rules wrong?);1. 安装adb,查看自己的安卓设备sudo apt-get install android-tools-adbadb start-serverlsusbBus 001 Device 007: ID 18d1:4ee7 Google Inc. Bus 001 Device 001: ID 1d6b:0002 Linux.
2021-03-28 16:29:50
287
1
原创 安卓抓包——安卓7+导证书到系统目录
安卓7+导证书到系统目录要求 :先要将手机 Root1. 系统证书首先我们看看,系统证书目录adb shell cd /system/etc/security/cacerts系统证书的命名都是哈希值.0如果哈希值相同,想要保留证书,那就修改后面的.0即可2.用户证书su # 先进入超级用户/data/misc/keystore/user_03. 将用户证书放到系统目录中导出待处理证书到PC桌面 先将文件名构造为哈希值...
2021-03-28 13:44:02
5334
原创 安卓抓包——fiddler抓包直接下载某音数据
fiddler抓包直接下载某音数据准备好XP框架+JustTrustMe插件安装在模拟器(或真机)上面1. 打开 fiddler 抓包工具 在手机配置好代理(可能还需要 证书验证,后期补上) 2. 找到 修改的地方 然后 复制 下面的代码 在 fiddler 里面的 beforeReponse 修改代码//fiddler远程配置安装(不会配置的话加我Q:2908436596 if(oSession.full...
2021-03-28 09:00:29
750
原创 安卓逆向——抖音极速版爬虫
抖音急速版爬虫实验环境 操作系统: win10 mumu模拟器 安卓6 apk JustTrustMe fiddler 抓包 初步了解 信息,用 fiddler 看看请求,复制curl直接解析 代码请求,发现是可以请求的,可能是失效性的, 我们需要逆向参数,持续的获取 数据,动态生成参数 ...
2021-03-27 17:35:31
2646
1
原创 爬虫框架——Feapder入门创建项目
框架Feapder介绍 feapder是一款简单、快速、轻量级的爬虫框架。起名源于 fast、easy、air、pro、spider的缩写,以开发快速、抓取快速、使用简单、功能强大为宗旨,历时4年倾心打造。支持轻量爬虫、分布式爬虫、批次爬虫、爬虫集成,以及完善的爬虫报警机制。框架流程图模块说明:spider框架调度核心 parser_control模版控制器,负责调度parser collector任务收集器,负责从任务队里中批量取任务到内存,以减少爬虫对任务队...
2021-03-25 14:19:22
10662
7
原创 爬虫框架——Scrapy入门创建项目
Scrapy 介绍Scrapy 是用 Python 实现的一个为了爬取网站数据、提取结构性数据而编写的应用框架。 Scrapy 常应用在包括数据挖掘,信息处理或存储历史数据等一系列的程序中。 通常我们可以很简单的通过 Scrapy 框架实现一个爬虫,抓取指定网站的内容或图片。Scrapy架构图(绿线是数据流向) Scrapy Engine(引擎): 负责Spider、ItemPipeline、Downloader、Scheduler中间的通讯,信号、数据传递等。 ...
2021-03-24 13:17:37
287
com.iCitySuzhou.suzhou001_8.2_乐加固_54.apk
2020-12-21
夜神模拟器 Nox.zip
2020-12-14
PC连接手机 adb 工具 .zip
2020-12-14
机器学习代码+pdf文件
2018-12-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人