RabbitMQ 使用 运行环境使用docker 部署 客户端连接无密码连接使用docker 启动环境1docker run -d --hostname rabbit-svr --name rabbit -p 5672:5672 -p 15672:15672 -p 25672:25672 rabbitmq:management python 客户端连接12345678910import pikaparameters 2025-04-28 #RabbitMQ
sojson v7网站逆向 sojson v7网站逆向本次逆向的目标地址aHR0cHM6Ly93d3cuMTdxY2MuY29tL2xpc3QuaHRtbD9rZXl3b3JkPSVFOSU5RSU4QiZjYXRlSWQ9NTAwMTE3NDAmc3BtPTEuNS40LTQuNSZwYWdlPTg= 接口地址GetPageList 接口加密一览接口请求和调试都是加密的 分析过程 查看调用栈,在send 的地方打点,然 2025-04-28 #js逆向 #Sojsonv7
PX3 参数生成之 wasm 函数中的参数D 的生成 PX3 参数生成之 wasm 函数中的参数D 的生成打断点之后看到函数的调用栈,使用main.js 中的函数 I0I0I0,调用captcha.js中的函数 o(a(362)) ==> PX1135 Ic反混淆之后的代码如下 12345678function Rc() { return "_" + "PXu6b0qd2S"[& 2025-02-24 #js逆向,px3
猿人学web-13题 破题123456789101112success: function(data) { var s = '<tr class="odd">'; ttf = data.woff; $('.font').text('').append('@font-face { f 2025-02-24
猿人学Web-61 实战 1234567891011121314151617const C = "aiding1234567891";// 截取前 16 字节作为密钥const validKey = CryptoJS.enc.Utf8.parse(C.slice(0, 16));function X(k, n = validKey) { const encrypted = CryptoJ 2025-02-24 #web逆向
猿人学Web64题实战 代码混淆类似OB1234567891011121314151617181920212223242526272829303132333435363738394041424344function L() { var s = ["rn s", "4567", "3](v", "0])", "=e,s 2025-02-24
akamai 混淆解密 akamai 混淆是怎么运行的以 '\x34': wp()[CS(KW)](SQ, zk) 为例子, 这里CS(KW) 为rt SQ 值为25, zk 值为1409 wp()[CS(KW)](SQ, zk) => wp()['rt'](25,1409) 这里LTI有个 vt 属性,后面会用到 123456789101112131415161718xrI 2025-02-24 #js逆向 #akamai
lightpanda使用 1.缘起阮一峰老师的<<科技爱好者周刊(第 336 期):面对 AI,互联网正在衰落>> 中提到了一个项目Lightpanda, 今天来一起看下这个项目怎么在爬虫中使用。 下载安装Linux1wget https://github.com/lightpanda-io/browser/releases/download/nightly/lightpanda-x86_64-li 2025-02-12 #浏览器仿真 #lightpanda
happy-dom 使用 使用 happy-dom 生成document12345678910111213141516171819202122232425262728import { Window } from 'happy-dom';// Create a new Window objectconst window = new Window();const domparser = 2025-02-08 js逆向 #happy-dom #jsdom
安卓手机安装Openwrt 正戏开始更新源 apt-get update 你可以查看qemu有什么包,可以根据自己的需求安装模拟其他架构 apt search qemu 安装qemu工具包 apt install qemu-utils 当然,我的是arm64位架构的,模拟arm的性能损耗会更低 安装模拟aarch64架构的 apt install qemu-system-aarch64-headless 首先 2024-12-06 Openwrt #Openwrt #Termux
NC 发送HTTP 报文请求 查找DNS地址首先查找httpbin.org 的dns 地址 123456789nslookup httpbin.orgServer: 10.255.255.254Address: 10.255.255.254#53Non-authoritative answer:Name: httpbin.orgAddress: 18.213.123.165Name: ht 2024-12-03 NetWorking #http #网络
Sojsonv7 AST 反混淆工具 之前在一个soJson v7 的混淆代码中,直接选择了硬扣代码,最近找到了一个直接可用的soJson v7 反混淆工具,试用了一下,解析出来的代码,确实清晰明了,推荐给有需求的朋友使用。 decode-js SoJsonV7 加密的网站逆向 2024-11-17 #Sojsonv7 #AST
Tiktok 手机抓包 简介抖音tiktok 有SSL pinning ,不是常见的SSL pinning通过Justtrustme 过不去这个, 设置代理查看电脑IP 设置上游代理 12mitmweb --mode upstream:http://127.0.0.1:10809 -p 9998 # upstream 暂时不支持socks5 代理 12345678910111213curl -x 127.0. 2024-11-14 #手机抓包 #tiktok
猿人学APP01实战 环境说明: Nexus 6P Android8.1 已root 抓包软件 Http Canary frida=12.8.10 frida-tools=5.4.0 objection=1.8.4 猿人学APP 1.0.31 Flask=1.1.3 分析思路先抓包看下是第一题怎么发的包 123post 请求 dst https://www.python-spider.com/api/app1编 2024-11-14 安卓逆向 #APP 逆向 #猿人学APP
猿人学APP09-证书验证闯关 尝试平常常见的关键词 cert password 都搜索不到 不起作用 1objection -g com.yuanrenxue.challenge explore --startup-command "android hooking watch class_method java.io.File.$init –-dump-args –-dump-backtrace –-dump 2024-11-14 #APP逆向 #证书逆向
猿人学APP02实战 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283function stringToByte(str) { const 2024-11-14 安卓逆向 #APP 逆向 #猿人学APP
猿人学APP10-ReactNative React Native 混合开发APP 没有找到文字提示的的组件,定位AndroidManifest.xml 搜索facebook 找到相关的信息com.yuanrenxue.challenge.activity.RNActivity 然后搜索该类找到RNActivity 审查代码 123456public final void OoooO() { this.f116 2024-11-14 #APP逆向 #reactNative
猿人学练习平台第一题 1234567891011121314151617181920212223242526272829303132333435363738394041424344import execjsjs = """var hexcase=0;var b64pad="";var chrsz=16;function hex_md5(a){return bi 2024-11-14 #JS 逆向
python 使用链式代理 一般情况下加代理只加一个,让真正访问目标网站的IP是代理的IP, 代理链的用法可以使用第一个代理跳出墙,第一个代理连接第二个代理,绕过复杂的网络环境。 12345678910111213141516171819202122232425262728293031323334353637import socketimport pyChainedProxy as socks #import pyChain 2024-11-13 #代理 #链式代理
使用haproxy 搭建正向代理 haproxy是负载均衡器,它可以将网络请求按一定算法均匀分布到各个代理服务器(这里指正向代理)上,防止压力都集中在某一个节点上,提高整体的服务的负载能力。 一下给出一个简短的haproxy搭建正向代理的最小化实例 检测脚本脚本check.sh 为检测代理可用性的脚本,haproxy 会定期调用这个脚本,传入代理的一些配置值,组装成curl 命令发请求,并且检查返回的响应码 12345678910 2024-11-13 #haproxy #正向代理