什么是 RPCRPC,英文 RangPaCong,中文让爬虫,旨在为爬虫开路,秒杀一切,让爬虫畅通无阻!开个玩笑,实际上 RPC 为远程过程调用,全称 Remote Procedure Call,是一种技术思想而非一种规范或协议。RPC 的诞生事实上离不开分布式的发展,RPC 主要解决了两个问题:解决了分布式系统中,服务之间的互相调用问题;RPC 使得在远程调用时,像本地调用一样方便,让调用者感知
转载 2024-03-15 06:16:22
313阅读
以代表性的 crackme 为例总结相关知识点。一緒に頑張りましょう!github 仓库 在此。JNI_Onload 中通过 RegisterNatives 动态注册 jni 函数相关函数:signed int __fastcall JNI_OnLoad(_JavaVM *a1) ((int (__fastcall *)(_JavaVM *, _JNIEnv **, signed int))v1-
项目1.0版本源码github:MeiZhuoRPC在上一博文中 跟大家讲了RPC的实现思路 思路毕竟只是思路 那么这篇就带着源码给大家讲解下实现过程中的各个具体问题读懂本篇需要的基本知识 若尚未清晰请自行了解后再阅读本文java动态代理netty框架的基本使用spring的基本配置最终项目的使用如下/** *调用端代码及spring配置 */ @RunWith(SpringJUnit4Cla
转载 7月前
24阅读
目录1 搜索大法2 栈跟踪法( 动态调试 / 函数调用流程 ) 1 搜索大法假设我们通过抓包得到的请求参数如下图所示 通过多次抓包分析出请求参数中duid/tyc-hi/Authorization这三个是动态加密的参数,需要我们反编译app进行破解。使用jadx打开app进行反编译打开搜索框搜索加密参数定位关键代码字符串搜索tyc-hi/"tyc-hi,查看搜索结果; 由上图所示,通过搜索tyc
转载 2024-09-26 11:34:34
31阅读
学习目标:了解 websocket 协议熟悉 websocket 实现原理掌握 RPC 启用和注入方式RPC,英文 RangPaCong,中文让爬虫,旨在为爬虫开路,秒杀一切,让爬虫畅通无阻!WebSocket的出现,使得浏览器具备了实时双向通信的能力。一、websocket1.websocket介绍与原理WebSocket 是 HTML5 提出的一种基于 TCP 协议的全双工通信协议,它实现了浏
签名验证反爬虫简介签名是根据数据源进行计算或加密过程,签名的结果是一个具有唯一性和一致性的字符串。签名结果的特征使得它成为验证数据来源和数据完整性条件,可以有效避免服务器端将伪造的数据或篡改的数据当成正常数据处理。签名验证是防止恶意连接和数据被篡改的有效方式之一,也是目前后端API最常用的防护手段之一。逆向分析步骤打开浏览器并访问网页分析在没有输入翻译内容之前,网页端是不会出现这些数据的,只有通过
百度翻译脚本一、解决方法:第一难关: sign标签获取第二难关 发现不管翻译中文英文都是一样的二、代码截图三、效果展示 一、解决方法:第一难关: sign标签获取首先介绍一个模块神器 execjs 用途:通过python代码去执行JavaScript代码的库获取sign值 1.按F12打开开发者模式,看它的页面展示结果一看就是个ajax,直接去xhr里找,找到了包数据直接看response响应的
转载 2024-06-22 11:56:28
117阅读
这段时间因为某些业务驱动,开始研究一些逆向相关的东西,浏览了下其所包含的大致内容,发现真是一个新大陆,跟之前耳听目染过的一些门面介绍完全不是一个层级的,真正的印证了下手难这一说法。谨此以本文开始记录我的Android逆向之旅吧。总述习惯于应用层开发的我们都知道,在应用上架的时候都需要程序经过编译、签名 、生成一个后缀为apk的文件才能发布到应用市场,而我认识的逆向就从这个apk开始(逆向分为多种逆
转载 2024-01-24 17:16:58
148阅读
一、Android 逆向用途、二、Android 逆向原理
原创 2022-03-08 09:22:12
616阅读
逆向Android软件的步骤:        首先使用反编译的工具对反编译,然后阅读反汇编代码,如果有必要还会对其进行动态调试,找到突破口后注入或直接修改反汇编代码,最后重新编译软件进行测试。整个过程可分为反编译、静态分析、动态调试、重编译等4个环节。      &
前言新的一年新的开始,除了继续我的原有课题之外,我还打算研究下Android逆向工程的一些东西,主要包括反编译、Smali、APK打包、签名、反逆向和移动安全等。这篇就是新课题的第一篇文章,不过要牺牲下哈皮妹-萝莉这款应用了。通过对哈皮妹-萝莉的破解,让我更加深刻直观地认识到,Android的安全性是一个多么大的问题,如果我们的应用没有采用特殊手段去阻止破解,那么一个个的山寨版就会出来,一个个原本
转载 2023-07-17 20:10:33
11阅读
文章目录工具使用:学习内容0x01 Android helloworld0x02 Android APK分析1.神器android Analyzer0x03 反编译0x04 回编译 #0x00 前言 这里强调一句,在学习的时候,一定要进行笔记的书写,这样才可以 ##学习的目的: 1.对安卓开发的进行简单的复习(由于本人是Android开发的,所以layout就不重复了)。 2.对最简单
转载 2023-08-23 21:29:44
98阅读
0x00前言不知道所以然的看Android逆向-Android基础逆向(1)1.本次学习内容(1)APK文件伪加密(2)资源文件防反编译(3)apk打包流程(4)apk反编译流程(5)apk回编译流程0x01APK文件伪加密之前说道,APK文件类似于ZIP文件,ZIP文件有一项技术是伪加密,就是让ZIP变成加密的状态,但是它自己其实并没有什么密码,所以叫做伪加密。原理就是把密码标志位改掉,接下来就
原创 2018-01-28 10:00:18
1722阅读
1评论
Android逆向工程 实践篇 二 今天做了一个小实验. 随便下载了一个apk.替换首页的图片, 原来的apk是静态的图片. 我要给它换成网络动态加载的图片.六步骤:1: 用ApkIDE把apk反编译.2: 找到启动的Activity.3: 修改资源.4: 写图片加载的代码.5: 测试.6: 打包,收工.一: 解包###把下载好的apk使用工具解包.;二: 找到启动的页面###首先
一、使用Cydia hook 安卓Java层 使用cydia substrate进行安卓的应用层逆向类似与xposed框架,具体的实践操作方法可以直接参考下面的几篇文章:Android逆向之旅—Native层的Hook神器Cydia Substrate使用详解 Android逆向分析之Cydia Android上玩玩Hook:Cydia Substrate实战上面几篇文章中给出了cydia Ho
转载 2024-02-26 19:39:15
122阅读
关于app的背景  这是记录去年这个时期的工作,当时做过一段时间的安卓逆向。特此记录一下当时破解的流程。希望对大家有一定的帮助,这也是我所希望的。当时的app环境是一个下层带有so的动态库文件,它将classes.dex加密并转移了。所以我们分析的重点在于so文件。最后找到突破点实现了app的逆向工程。使用的工具以及环境  该实验是在Linux环境和Windows环境下同时进行
本文作者:i春秋作家——HAI_ 0×00 前言 不知所以然,请看 Android逆向-Android基础逆向(1
转载 2018-02-05 17:33:00
229阅读
2评论
前言这些题目是网友去百度、小米、乐视、美团、58、猎豹、360、新浪、搜狐等一线互联网公司面试被问到的题目。熟悉本文中列出的知识点会大大增加通过前两轮技术面试的几率。欢迎一线公司员工以及网友提交面试题库,欢迎留言。网上的都是按照公司划分的,想找具体某一方面的知识点有点不好找,我这里就根据知识点分门别类的整理了一下,想看哪一块可以快速找到。珍藏版(1)——高级 UI 晋升第一节、触摸事件分发机制前言
本屌是一个苦逼的爬虫,从入行到现在一年多,接触过各种反爬,什么检测自动化之类的都常见了,碰到js加密、app逆向的采集基本都是歇菜了,不过慢慢的还是接触这个,慢慢的学了很多。关于js解密的已经有一篇文章了,如果我说的不明确的话可以留言给我,我会回复的.首先说一下做app逆向的几个工具,1.  dex2jar 这是个jar包,版本没啥限制选一个合适的版本就好2.jd-gui这个可以将你反解
转载 2023-07-03 21:10:04
0阅读
1点赞
很久没有出基础教程了,这里做一个鬼哥的so的作业吧。很基础的东西,算是教学帖子吧。大牛路过吧。这里感谢鬼哥的apk和无名侠的软件首先我们打开鬼哥提供的apk看看。其余没有发现什么,我们直接AK来看看吧。直接看看Java的代码protected void onCreate(Bundle paramBundle) { super.onCreate(paramBundle); set
  • 1
  • 2
  • 3
  • 4
  • 5