Fluid
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   

猿人学第21题 — 魔改SM3逆向分析-Claude 分析

猿人学第21题 — 魔改SM3逆向分析1. 目标 地址:https://match.yuanrenxue.cn/match/21 目标:逆向页面中 token 参数的生成算法,脱离浏览器使用 Python 成功请求第一页数据 加密算法:魔改 SM3 2. 抓包分析页面通过 POST 请求 /api/question/21 获取数据,请求参数: 参数 说明 page 页码 page
2026-03-22
技术配置
#逆向 #Claude #MCP

js-reverse vs chrome-devtools MCP 功能对比功能重合对比表 功能领域 chrome-devtools js-reverse 重合情况 页面导航/管理 navigate_page, new_page, list_pages, select_page, close_page navigate_page, new_page, list_pages, select
2026-03-22

MCP 作用域完全指南

MCP 作用域完全指南 以 chrome-devtools-mcp 为例,深入理解 local / project / user 三种作用域的配置文件位置与优先级规则 什么是 MCP 作用域在 Claude Code 中,每一个 MCP Server 都必须归属于某个作用域(scope)。作用域决定了两件事: 配置被写入哪个文件 这个 Server 在哪些场景下生效 Claude Code
2026-03-22
技术配置
#Claude #MCP #开发工具

Claude Code 逆向MCP 工具配置指南

前言MCP(Model Context Protocol)允许 Claude Code 调用本地工具和服务。本文记录两个常用的 MCP 工具配置:JSReverser-MCP(JavaScript 逆向分析)和 Chrome DevTools MCP(浏览器控制)。
2026-03-21
技术配置
#Claude #MCP #开发工具 #JavaScript逆向

Mole - macOS 深度清理与系统优化工具

前言macOS 的磁盘清理和系统优化一直是刚需,各种工具 CleanMyMac、DaisyDisk、iStat Menus 各有侧重,但通常需要分别安装。今天介绍一款国产开源工具 Mole,将多个工具的能力合为一体,一个 binary 全搞定。 项目地址:tw93/Mole
2026-03-21
工具推荐
#macOS #效率工具 #系统维护

一文搭建免费的AI逆向工具链

来源:公众号 Pythonlx(lx777)原文链接:一文搭建免费的AI逆向工具链调研时间:2026-03-23 前言分享一套免费、操作简单、易落地的 AI 逆向工程环境。核心思路是通过逆向相关的 MCP 和 SKILLS 构建 AGENT,让 Trae 的 SOLO 模式更智能化地辅助分析。 1. TRAE IDETRAE 是字节跳动自研的 AI 原生智能开发环境(IDE),主打自然语言生
2026-03-20
技术调研
#MCP #逆向工程 #AI工具 #Trae #Claude Code

traefik 配置教程

简单配置最简单的docker-compose 配置 文件名为 docker-compose.base.yaml 123456789services: traefik: image: traefik:v3.5 ports: - "8080:8080" command: - "--api=true"
2025-09-08
#traefik #云原生

docker-compose锚点写法

123456789101112131415161718 version: "3.9"x-env: &default-env APP_ENV: production APP_DEBUG: "false" TZ: "Asia/Shanghai"services: web: image: nginx:alpine p
2025-09-01

自编译chromium打包成容器

项目地址 本项目参考了 vital987/chrome-novnc 的优秀设计,并进行了以下优化和改进,以提供更稳定、更易用的体验。 版本 1.0.0 基础镜像更改:从 alpine 切换到 **ubuntu**,解决了 Chromium 运行时的复杂依赖问题,并提供了更稳定的运行环境。 依赖库优化:针对 Chromium 的运行依赖进行了深入优化,确保所有必要的库都已安装,例如 libEGL.
2025-08-29
#chromium编译 #novnc

chromium编译(2)-打包安装包

软件打包12autoninja -C out/Default "chrome/installer/linux:unstable_deb" # deb 包autoninja -C out/Default "chrome/installer/linux:unstable_rpm" # rpm 包 笔者是在windows 上的ubuntu 镜像上进行的打包, 输
2025-08-15
#chromium编译

RabbitMQ使用优先级队列

1234567891011121314151617import pikacredentials = pika.PlainCredentials("guest", "guest")connection = pika.BlockingConnection(pika.ConnectionParameters(host='localhost',
2025-07-23
#RabbitMQ

RabbitMQ设置过期时间

针对消息的过期时间设置123456789101112131415161718192021import pikacredentials = pika.PlainCredentials("guest", "guest")connection = pika.BlockingConnection(pika.ConnectionParameters(host=&#x2
2025-07-23
#RabbitMQ

RabbmitMQ python 客户端使用

运行环境使用docker 部署 客户端连接无密码连接使用docker 启动环境1docker run -d --hostname rabbit-svr --name rabbit -p 5672:5672 -p 15672:15672 -p 25672:25672 rabbitmq:management python 客户端连接12345678910import pikaparameters
2025-07-20
#mq #RabbmitMQ #pika

chromium编译(1)-代码拉取

笔者编译浏览器环境是在Mac电脑上,安装好了git和xcode 克隆仓库下载dep_tools 并且导出到环境变量 12git clone https://chromium.googlesource.com/chromium/tools/depot_tools /opt/depot_toolsexport PATH=$PATH:/opt/depot_tools 拉取代码配置信息12gclie
2025-06-23
#chromium编译

阿里云通过sdk添加安全组

1. 阿里云申请秘钥<accessKeyId>, <accessSecret>: 前往 https://ram.console.aliyun.com/manage/ak 添加 accessKey 2. 安装sdk12pip install aliyun-python-sdk-corepip install aliyun-python-sdk-ecs 123456789
2025-06-23

Redis-Stack 使用

Redis-Stack 使用1. Redis-Stack 是什么Redis-Stack 是一个包含了各种 Redis 模块的综合性发行版,旨在简化开发者的使用和部署。它不仅仅是经典的 Redis 数据库,还集成了 Redis 最受欢迎的扩展功能,例如: RedisJSON:支持存储、更新和检索 JSON 文档,让 Redis 不仅仅是键值存储,还能高效处理半结构化数据。 RedisSearch:
2025-06-07
开发环境搭建

docker运行dp可视化教程

docker运行dp可视化教程可在web界面可视化linux终端,对dp运行的浏览器进行手动处理机器验证。 拉取镜像并运行该镜像包含:vnc,web可视化,谷歌浏览器,python3.8 12345命令:docker run -name dp -d -p 6080:80 -p 5900:5900 -e VNC_PASSWORD=mypassword -e HTTP_PASSWORD=mypassw
2025-05-25
#docker #dp #爬虫

RabbitMQ 使用

运行环境使用docker 部署 客户端连接无密码连接使用docker 启动环境1docker run -d --hostname rabbit-svr --name rabbit -p 5672:5672 -p 15672:15672 -p 25672:25672 rabbitmq:management python 客户端连接12345678910import pikaparameters
2025-04-28
#RabbitMQ

sojson v7网站逆向

sojson v7网站逆向本次逆向的目标地址aHR0cHM6Ly93d3cuMTdxY2MuY29tL2xpc3QuaHRtbD9rZXl3b3JkPSVFOSU5RSU4QiZjYXRlSWQ9NTAwMTE3NDAmc3BtPTEuNS40LTQuNSZwYWdlPTg= 接口地址GetPageList 接口加密一览接口请求和调试都是加密的 分析过程 查看调用栈,在send 的地方打点,然
2025-04-28
#js逆向 #Sojsonv7

PX3 参数生成之 wasm 函数中的参数D 的生成

PX3 参数生成之 wasm 函数中的参数D 的生成打断点之后看到函数的调用栈,使用main.js 中的函数 I0I0I0,调用captcha.js中的函数 o(a(362)) ==> PX1135 Ic反混淆之后的代码如下 12345678function Rc() { return "_" + "PXu6b0qd2S"[&
2025-02-24
#js逆向,px3
123…5

搜索

Hexo Fluid
总访问量 次 总访客数 人