什么是 RPCRPC,英文 RangPaCong,中文让爬虫,旨在为爬虫开路,秒杀一切,让爬虫畅通无阻!开个玩笑,实际上 RPC 为远程过程调用,全称 Remote Procedure Call,是一种技术思想而非一种规范或协议。RPC 的诞生事实上离不开分布式的发展,RPC 主要解决了两个问题:解决了分布式系统中,服务之间的互相调用问题;RPC 使得在远程调用时,像本地调用一样方便,让调用者感知
转载 2024-03-15 06:16:22
313阅读
项目1.0版本源码github:MeiZhuoRPC在上一博文中 跟大家讲了RPC的实现思路 思路毕竟只是思路 那么这篇就带着源码给大家讲解下实现过程中的各个具体问题读懂本篇需要的基本知识 若尚未清晰请自行了解后再阅读本文java动态代理netty框架的基本使用spring的基本配置最终项目的使用如下/** *调用端代码及spring配置 */ @RunWith(SpringJUnit4Cla
转载 7月前
24阅读
目录1 搜索大法2 栈跟踪法( 动态调试 / 函数调用流程 ) 1 搜索大法假设我们通过抓包得到的请求参数如下图所示 通过多次抓包分析出请求参数中duid/tyc-hi/Authorization这三个是动态加密的参数,需要我们反编译app进行破解。使用jadx打开app进行反编译打开搜索框搜索加密参数定位关键代码字符串搜索tyc-hi/"tyc-hi,查看搜索结果; 由上图所示,通过搜索tyc
转载 2024-09-26 11:34:34
31阅读
学习目标:了解 websocket 协议熟悉 websocket 实现原理掌握 RPC 启用和注入方式RPC,英文 RangPaCong,中文让爬虫,旨在为爬虫开路,秒杀一切,让爬虫畅通无阻!WebSocket的出现,使得浏览器具备了实时双向通信的能力。一、websocket1.websocket介绍与原理WebSocket 是 HTML5 提出的一种基于 TCP 协议的全双工通信协议,它实现了浏
以代表性的 crackme 为例总结相关知识点。一緒に頑張りましょう!github 仓库 在此。JNI_Onload 中通过 RegisterNatives 动态注册 jni 函数相关函数:signed int __fastcall JNI_OnLoad(_JavaVM *a1) ((int (__fastcall *)(_JavaVM *, _JNIEnv **, signed int))v1-
签名验证反爬虫简介签名是根据数据源进行计算或加密过程,签名的结果是一个具有唯一性和一致性的字符串。签名结果的特征使得它成为验证数据来源和数据完整性条件,可以有效避免服务器端将伪造的数据或篡改的数据当成正常数据处理。签名验证是防止恶意连接和数据被篡改的有效方式之一,也是目前后端API最常用的防护手段之一。逆向分析步骤打开浏览器并访问网页分析在没有输入翻译内容之前,网页端是不会出现这些数据的,只有通过
百度翻译脚本一、解决方法:第一难关: sign标签获取第二难关 发现不管翻译中文英文都是一样的二、代码截图三、效果展示 一、解决方法:第一难关: sign标签获取首先介绍一个模块神器 execjs 用途:通过python代码去执行JavaScript代码的库获取sign值 1.按F12打开开发者模式,看它的页面展示结果一看就是个ajax,直接去xhr里找,找到了包数据直接看response响应的
转载 2024-06-22 11:56:28
117阅读
RPC 框架RPC 概念手写RPC框架设计模块涉及到的技术具体实现破产版RPC服务端客户端RPC 概念RPC(Remote Procedure Call Protocool)远程过程调用。为什么用RCP 各个模块可能部署在不同的主机上(主要的原因是不在一个内存空间,不能直接调用),需要远程通信访问,通过HTTP或者RPC的方式调用的流程 1、解决通信问题,即建立TCP链接,通过链接进行数据传输 2
# 使用Python实现浏览器JavaScript逆向RPC工具 在现代的Web应用中,JavaScript已经成为实现交互和业务逻辑的重要语言。随着应用不断复杂化,浏览器和服务器之间的通讯往往通过RPC(远程过程调用)来实现。为了理解这些调用并帮助进行一些测试,创建一个“浏览器JavaScript逆向RPC工具”是非常有意义的。本文将带你走过整个实现流程。 ## 流程概述 在开始之前,我们
原创 2024-10-25 05:21:03
112阅读
一、RPC简介RPC是Frida的一个重要功能,它允许你在JavaScript和目标应用程序之间建立通信通道。这意味着你可以编写JavaScript函数,并在应用程序中调用它们,反之亦然。这种互通性使得自动化逆向工作变得更加便捷。1.1 安装Frida首先,确保你已经在你的工作环境中安装了Frida。你可以使用以下命令在Python中安装Frida库:pip install frida-tools
原创 2023-09-21 11:52:53
3601阅读
文章目录一、前言二、准备三、Unidbg模拟执行四、算法还原五、尾声 一、前言这是SO逆向入门实战教程的第三篇,上篇的重心是Unidbg的Hook使用,本篇的重点是如何在Unidbg中补齐JAVA环境以及哈希算法的魔改。侧重新工具、新思路、新方法的使用,算法分析的常见路子是Frida Hook + IDA ,在本系列中,会淡化Frida 的作用,采用Unidbg Hook + IDA 的路线。主
转载 2024-03-15 12:25:41
403阅读
学习到的内容—1、在java层,对容器类的对象进行hook来进行快速定位2、ida的findcrypt插件对so层的算法快速识别3、文章分析简单,就是记录了一次新的hook思路,没有新的套路,就当作练手了,有一个字段没有分析出来,之后知道了会补上的算法逆向过程—APP登陆界面:数据包(请求和相应)如下:POST /api/v1/auth/login/sms HTTP/1.1Content-Type
转载 2024-06-21 05:38:45
157阅读
建议大家直接全部扣掉这段代码,虽然说内容很多,但是很快就可以解决,这个加密的函数越扣越多,所以直接全扣是最简单的事情。将js数据跟p
原创 2024-01-08 13:43:34
265阅读
SMC简介SMC,即Self Modifying Code,动态代码加密技术,指通过修改代码或数据,阻止别人直接静态分析,然后在动态运行程序时对代码进行解密,达到程序正常运行的效果。SMC的实现方式有很多种,可以通过修改PE文件的Section Header、使用API Hook实现代码加密和解密、使用VMProtect等第三方加密工具等。CTF中的SMCSMC一般有俩种破解方法,第一种是找到对代
转载 2024-08-27 09:15:04
50阅读
思路流程: 1、寻找登录的接口 2、确定js的位置 3、观察js的执行过程 4、知道js的执行方法1. 确定网站的登录的接口 登录的form表单中action对应的url地址 通过抓包可以发现,在这个url地址和请求体中均有参数,切换到手机版,参数的个数少,分析js2. 确定js的位置 通过点击按钮,然后点击Event Listener,部分网站可以找到绑定的事件,对应的,只需要点
转载 2024-03-18 12:31:07
85阅读
ida和od兼并静态和动态的调试方式,但是就静态而言ida更加的强大,而动态调试的工具自然是od更为灵活和强大。od软件,界面打开如图:软件窗口可以分为12个小窗口:1.汇编代码对应的地址窗口2.汇编代码对应的十六进制机器码窗口3.反汇编窗口4.反汇编代码对应的注释信息窗口5.寄存器信息窗口6.当前执行到的反汇编代码的信息窗口7-9.数据所在的内存地址,十六进制,ASCII码10-12.栈地址,存
转载 2024-06-28 19:26:23
53阅读
####mac,使用jadx,反编译apkjadx是一个非常好用的android反编译gui工具。下面就来介绍下jadx工具。首先给出jadx的github地址:https://github.com/skylot/jadxmacos 安装:brew install jadx打开jadx界面jadx-gui####这个jadx是一个神器,可以打开apk结尾的文件,还可以打开jar结尾的,dex结尾的
转载 2024-05-16 13:09:36
547阅读
1 完成 2 ...
转载 2021-08-01 21:55:00
159阅读
2评论
1.何为pyd文件 .pyd 文件是由非 Python,其它编程语言编写 (或直接把 .py 文件转换成 .c 中间文件) 编译生成的 Python 扩展模块,是类似 .so .dll 动态链接库的一种 Python 文件。(当然,python代码也可以打包为pyd) 为啥要打包成pyd文件呢?因为pyd文件可以更好的防止反编译,只能反汇编。如果你直接打包将python代码直接打包为exe,是可以
转载 2023-08-19 19:09:11
291阅读
安装iappro最新版本, 下载mcp C:\Users\21558\Documents\WeChat Files\wxid_nwercn4twf1c22\FileStorage\File\2024-10\ida\IDA_Pro_v8.3_Portable\python311>python.exe
原创 2月前
71阅读
  • 1
  • 2
  • 3
  • 4
  • 5