chrouim编译(1)-代码拉取 笔者编译浏览器环境是在Mac电脑上,安装好了git和xcode 克隆仓库下载dep_tools 并且导出到环境变量 12git clone https://chromium.googlesource.com/chromium/tools/depot_tools /opt/depot_toolsexport $PATH=$PATH:/opt/depot_tools 拉取代码配置信息12gcli 2025-06-23 #chromium编译
阿里云通过sdk添加安全组 1. 阿里云申请秘钥 , : 前往 https://ram.console.aliyun.com/manage/ak 添加 accessKey 2. 安装sdk12pip install aliyun-python-sdk-corepip install aliyun-python-sdk-ecs 12345678910111213141516171819202122232425262728 2025-06-23
Redis-Stack 使用 Redis-Stack 使用1. Redis-Stack 是什么Redis-Stack 是一个包含了各种 Redis 模块的综合性发行版,旨在简化开发者的使用和部署。它不仅仅是经典的 Redis 数据库,还集成了 Redis 最受欢迎的扩展功能,例如: RedisJSON:支持存储、更新和检索 JSON 文档,让 Redis 不仅仅是键值存储,还能高效处理半结构化数据。 RedisSearch: 2025-06-07 开发环境搭建
docker运行dp可视化教程 docker运行dp可视化教程可在web界面可视化linux终端,对dp运行的浏览器进行手动处理机器验证。 拉取镜像并运行该镜像包含:vnc,web可视化,谷歌浏览器,python3.8 12345命令:docker run -name dp -d -p 6080:80 -p 5900:5900 -e VNC_PASSWORD=mypassword -e HTTP_PASSWORD=mypassw 2025-05-25 #docker #dp #爬虫
sojson v7网站逆向 sojson v7网站逆向本次逆向的目标地址aHR0cHM6Ly93d3cuMTdxY2MuY29tL2xpc3QuaHRtbD9rZXl3b3JkPSVFOSU5RSU4QiZjYXRlSWQ9NTAwMTE3NDAmc3BtPTEuNS40LTQuNSZwYWdlPTg= 接口地址GetPageList 接口加密一览接口请求和调试都是加密的 分析过程 查看调用栈,在send 的地方打点,然 2025-04-28 #js逆向 #Sojsonv7
PX3 参数生成之 wasm 函数中的参数D 的生成 PX3 参数生成之 wasm 函数中的参数D 的生成打断点之后看到函数的调用栈,使用main.js 中的函数 I0I0I0,调用captcha.js中的函数 o(a(362)) ==> PX1135 Ic反混淆之后的代码如下 12345678function Rc() { return "_" + "PXu6b0qd2S"[& 2025-02-24 #js逆向,px3
猿人学web-13题 破题123456789101112success: function(data) { var s = '<tr class="odd">'; ttf = data.woff; $('.font').text('').append('@font-face { f 2025-02-24
猿人学Web-61 实战 1234567891011121314151617const C = "aiding1234567891";// 截取前 16 字节作为密钥const validKey = CryptoJS.enc.Utf8.parse(C.slice(0, 16));function X(k, n = validKey) { const encrypted = CryptoJ 2025-02-24 #web逆向
猿人学Web64题实战 代码混淆类似OB1234567891011121314151617181920212223242526272829303132333435363738394041424344function L() { var s = ["rn s", "4567", "3](v", "0])", "=e,s 2025-02-24
akamai 混淆解密 akamai 混淆是怎么运行的以 '\x34': wp()[CS(KW)](SQ, zk) 为例子, 这里CS(KW) 为rt SQ 值为25, zk 值为1409 wp()[CS(KW)](SQ, zk) => wp()['rt'](25,1409) 这里LTI有个 vt 属性,后面会用到 123456789101112131415161718xrI 2025-02-24 #js逆向 #akamai
lightpanda使用 1.缘起阮一峰老师的<<科技爱好者周刊(第 336 期):面对 AI,互联网正在衰落>> 中提到了一个项目Lightpanda, 今天来一起看下这个项目怎么在爬虫中使用。 下载安装Linux1wget https://github.com/lightpanda-io/browser/releases/download/nightly/lightpanda-x86_64-li 2025-02-12 #浏览器仿真 #lightpanda
happy-dom 使用 使用 happy-dom 生成document12345678910111213141516171819202122232425262728import { Window } from 'happy-dom';// Create a new Window objectconst window = new Window();const domparser = 2025-02-08 js逆向 #happy-dom #jsdom
安卓手机安装Openwrt 正戏开始更新源 apt-get update 你可以查看qemu有什么包,可以根据自己的需求安装模拟其他架构 apt search qemu 安装qemu工具包 apt install qemu-utils 当然,我的是arm64位架构的,模拟arm的性能损耗会更低 安装模拟aarch64架构的 apt install qemu-system-aarch64-headless 首先 2024-12-06 Openwrt #Openwrt #Termux
NC 发送HTTP 报文请求 查找DNS地址首先查找httpbin.org 的dns 地址 123456789nslookup httpbin.orgServer: 10.255.255.254Address: 10.255.255.254#53Non-authoritative answer:Name: httpbin.orgAddress: 18.213.123.165Name: ht 2024-12-03 NetWorking #http #网络
Sojsonv7 AST 反混淆工具 之前在一个soJson v7 的混淆代码中,直接选择了硬扣代码,最近找到了一个直接可用的soJson v7 反混淆工具,试用了一下,解析出来的代码,确实清晰明了,推荐给有需求的朋友使用。 decode-js SoJsonV7 加密的网站逆向 2024-11-17 #Sojsonv7 #AST
Tiktok 手机抓包 简介抖音tiktok 有SSL pinning ,不是常见的SSL pinning通过Justtrustme 过不去这个, 设置代理查看电脑IP 设置上游代理 12mitmweb --mode upstream:http://127.0.0.1:10809 -p 9998 # upstream 暂时不支持socks5 代理 12345678910111213curl -x 127.0. 2024-11-14 #手机抓包 #tiktok
猿人学APP01实战 环境说明: Nexus 6P Android8.1 已root 抓包软件 Http Canary frida=12.8.10 frida-tools=5.4.0 objection=1.8.4 猿人学APP 1.0.31 Flask=1.1.3 分析思路先抓包看下是第一题怎么发的包 123post 请求 dst https://www.python-spider.com/api/app1编 2024-11-14 安卓逆向 #APP 逆向 #猿人学APP
猿人学APP02实战 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283function stringToByte(str) { const 2024-11-14 安卓逆向 #APP 逆向 #猿人学APP
猿人学APP09-证书验证闯关 尝试平常常见的关键词 cert password 都搜索不到 不起作用 1objection -g com.yuanrenxue.challenge explore --startup-command "android hooking watch class_method java.io.File.$init –-dump-args –-dump-backtrace –-dump 2024-11-14 #APP逆向 #证书逆向
猿人学APP10-ReactNative React Native 混合开发APP 没有找到文字提示的的组件,定位AndroidManifest.xml 搜索facebook 找到相关的信息com.yuanrenxue.challenge.activity.RNActivity 然后搜索该类找到RNActivity 审查代码 123456public final void OoooO() { this.f116 2024-11-14 #APP逆向 #reactNative