文章浏览阅读1.4k次。网站地址:aHR0cHM6Ly93ZWIueWlzaGVuZ3poYW4uY24vIy9ob21l(自行解密)此网站参数加密,返回值同样加密,都是利用AES算法对请求和返回数据加密,很有意思。 打开开发者工具NetWork选项,首先输入手机号,再输入错......
2024-01-24 11:34 阅读 阅读全文文章浏览阅读1w次,点赞7次,收藏25次。第一次写博客,写得不好大家别见怪。因在一个技术群里,大家突然对某宝感兴趣起来,都特别好奇淘宝接口的签名算法,因此我就在这样的情况下跟着一起研究起来。我研究的步骤分为......
2024-01-24 22:38 阅读 阅读全文文章浏览阅读328次。1.抓包使用和,通过代理形式进行抓包,而不是通过给设置代理的方式。使用可以同时抓到和的包。2.抓取目标用户的用户信息其为加密参数,打开搜索,得知该参数是一个n2类里名为E的常量,接下来搜,调用......
2024-01-24 12:12 阅读 阅读全文阿里巴巴中山珠海印刷厂逆向磨砂烫金凹凸银卡彩盒唇膏彩盒化妆品金银卡盒,纸类印刷,这里云集了众多的供应商,采购商,制造商。这是中山珠海印刷厂逆向磨砂烫金凹凸银卡彩盒唇膏彩盒化妆品金银卡盒的详细页面。印刷......
2024-04-19 14:45 阅读 阅读全文文章浏览阅读1k次。Android逆向工程-基础概念:Arm、Art、Dalvik、Smali、dex、NDK、JNI之间的关系 接触逆向以来遇到过Smali、dex几个概念,接触脱壳的时候又遇到ART、Dalvik、的概念,.so文件逆向的时候接触到Arm汇编、NDK、JNI的概念,......
2024-01-24 13:14 阅读 阅读全文继续跟着上一篇搞起来:上一篇传输门:https://blog.csdn.net/weixin_38927522/article/details/123691665在我的记忆里,国外大部分航司全部是用的这一套,像韩国的,捷星航空,还有美国的一些航空。这一篇我直接先将思路公布一下:思路:......
2023-10-10 03:52 阅读 阅读全文文章浏览阅读5.8k次,点赞6次,收藏33次。目录一、使用fiddler对app进行抓包二、反编译app定位关键代码三、frida-rpc调用相关方法一、使用fiddler对app进行抓包通过抓包可以看到请求参数中X-App-Token: e8f1c71569a7166b6aa9723342923606edc38cb9-c72......
2024-01-24 22:34 阅读 阅读全文资源浏览查阅198次。Dwarf,我的安卓逆向工程师和破解器调试器。建立在pyqt5(与所有操作系统兼容)、frida和一些糟糕的代码之上。.zip,为逆向工程师、破解者和安全分析师提供的调试器。更多下载资源、学习资料请访问CSDN文库......
2024-01-24 13:08 阅读 阅读全文文章浏览阅读1.8k次,点赞3次,收藏9次。本文仅供学习交流使用,请勿用于商业用途或不正当行为如果你实在要这样干,别TM找我背锅另外,如果不小心侵犯到贵公司的隐私和权益能不能不要抓我,我非常愿意被招安这是本公众......
2024-01-25 03:44 阅读 阅读全文文章浏览阅读1.2k次,点赞4次,收藏7次。数美比较简单,加密参数很多,其实就三个,非常好扣。加密的地方在倒数第二个栈,反正栈就几个,想慢慢跟的慢慢跟,不想跟的直接进去打开无痕模式,清空放到滑动按钮上会触发js......
2024-01-24 16:15 阅读 阅读全文