Fluid
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   

RabbitMQ 使用

运行环境使用docker 部署 客户端连接无密码连接使用docker 启动环境1docker run -d --hostname rabbit-svr --name rabbit -p 5672:5672 -p 15672:15672 -p 25672:25672 rabbitmq:management python 客户端连接12345678910import pikaparameters
2025-04-28
#RabbitMQ

sojson v7网站逆向

sojson v7网站逆向本次逆向的目标地址aHR0cHM6Ly93d3cuMTdxY2MuY29tL2xpc3QuaHRtbD9rZXl3b3JkPSVFOSU5RSU4QiZjYXRlSWQ9NTAwMTE3NDAmc3BtPTEuNS40LTQuNSZwYWdlPTg= 接口地址GetPageList 接口加密一览接口请求和调试都是加密的 分析过程 查看调用栈,在send 的地方打点,然
2025-04-28
#js逆向 #Sojsonv7

PX3 参数生成之 wasm 函数中的参数D 的生成

PX3 参数生成之 wasm 函数中的参数D 的生成打断点之后看到函数的调用栈,使用main.js 中的函数 I0I0I0,调用captcha.js中的函数 o(a(362)) ==> PX1135 Ic反混淆之后的代码如下 12345678function Rc() { return "_" + "PXu6b0qd2S"[&
2025-02-24
#js逆向,px3

猿人学web-13题

破题123456789101112success: function(data) { var s = '<tr class="odd">'; ttf = data.woff; $('.font').text('').append('@font-face { f
2025-02-24

猿人学Web-61 实战

1234567891011121314151617const C = "aiding1234567891";// 截取前 16 字节作为密钥const validKey = CryptoJS.enc.Utf8.parse(C.slice(0, 16));function X(k, n = validKey) { const encrypted = CryptoJ
2025-02-24
#web逆向

猿人学Web64题实战

代码混淆类似OB1234567891011121314151617181920212223242526272829303132333435363738394041424344function L() { var s = ["rn s", "4567", "3](v", "0])", "=e,s
2025-02-24

akamai 混淆解密

akamai 混淆是怎么运行的以 '\x34': wp()[CS(KW)](SQ, zk) 为例子, 这里CS(KW) 为rt SQ 值为25, zk 值为1409 wp()[CS(KW)](SQ, zk) => wp()['rt'](25,1409) 这里LTI有个 vt 属性,后面会用到 123456789101112131415161718xrI
2025-02-24
#js逆向 #akamai

lightpanda使用

1.缘起阮一峰老师的<<科技爱好者周刊(第 336 期):面对 AI,互联网正在衰落>> 中提到了一个项目Lightpanda, 今天来一起看下这个项目怎么在爬虫中使用。 下载安装Linux1wget https://github.com/lightpanda-io/browser/releases/download/nightly/lightpanda-x86_64-li
2025-02-12
#浏览器仿真 #lightpanda

happy-dom 使用

使用 happy-dom 生成document12345678910111213141516171819202122232425262728import { Window } from 'happy-dom';// Create a new Window objectconst window = new Window();const domparser =
2025-02-08
js逆向
#happy-dom #jsdom

安卓手机安装Openwrt

正戏开始更新源 apt-get update 你可以查看qemu有什么包,可以根据自己的需求安装模拟其他架构 apt search qemu 安装qemu工具包 apt install qemu-utils 当然,我的是arm64位架构的,模拟arm的性能损耗会更低 安装模拟aarch64架构的 apt install qemu-system-aarch64-headless 首先
2024-12-06
Openwrt
#Openwrt #Termux

NC 发送HTTP 报文请求

查找DNS地址首先查找httpbin.org 的dns 地址 123456789nslookup httpbin.orgServer: 10.255.255.254Address: 10.255.255.254#53Non-authoritative answer:Name: httpbin.orgAddress: 18.213.123.165Name: ht
2024-12-03
NetWorking
#http #网络

Sojsonv7 AST 反混淆工具

之前在一个soJson v7 的混淆代码中,直接选择了硬扣代码,最近找到了一个直接可用的soJson v7 反混淆工具,试用了一下,解析出来的代码,确实清晰明了,推荐给有需求的朋友使用。 decode-js SoJsonV7 加密的网站逆向
2024-11-17
#Sojsonv7 #AST

Tiktok 手机抓包

简介抖音tiktok 有SSL pinning ,不是常见的SSL pinning通过Justtrustme 过不去这个, 设置代理查看电脑IP 设置上游代理 12mitmweb --mode upstream:http://127.0.0.1:10809 -p 9998 # upstream 暂时不支持socks5 代理 12345678910111213curl -x 127.0.
2024-11-14
#手机抓包 #tiktok

猿人学APP01实战

环境说明: Nexus 6P Android8.1 已root 抓包软件 Http Canary frida=12.8.10 frida-tools=5.4.0 objection=1.8.4 猿人学APP 1.0.31 Flask=1.1.3 分析思路先抓包看下是第一题怎么发的包 123post 请求 dst https://www.python-spider.com/api/app1编
2024-11-14
安卓逆向
#APP 逆向 #猿人学APP

猿人学APP09-证书验证闯关

尝试平常常见的关键词 cert password 都搜索不到 不起作用 1objection -g com.yuanrenxue.challenge explore --startup-command "android hooking watch class_method java.io.File.$init –-dump-args –-dump-backtrace –-dump
2024-11-14
#APP逆向 #证书逆向

猿人学APP02实战

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283function stringToByte(str) { const
2024-11-14
安卓逆向
#APP 逆向 #猿人学APP

猿人学APP10-ReactNative

React Native 混合开发APP 没有找到文字提示的的组件,定位AndroidManifest.xml 搜索facebook 找到相关的信息com.yuanrenxue.challenge.activity.RNActivity 然后搜索该类找到RNActivity 审查代码 123456public final void OoooO() { this.f116
2024-11-14
#APP逆向 #reactNative

猿人学练习平台第一题

1234567891011121314151617181920212223242526272829303132333435363738394041424344import execjsjs = """var hexcase=0;var b64pad="";var chrsz=16;function hex_md5(a){return bi
2024-11-14
#JS 逆向

python 使用链式代理

一般情况下加代理只加一个,让真正访问目标网站的IP是代理的IP, 代理链的用法可以使用第一个代理跳出墙,第一个代理连接第二个代理,绕过复杂的网络环境。 12345678910111213141516171819202122232425262728293031323334353637import socketimport pyChainedProxy as socks #import pyChain
2024-11-13
#代理 #链式代理

使用haproxy 搭建正向代理

haproxy是负载均衡器,它可以将网络请求按一定算法均匀分布到各个代理服务器(这里指正向代理)上,防止压力都集中在某一个节点上,提高整体的服务的负载能力。 一下给出一个简短的haproxy搭建正向代理的最小化实例 检测脚本脚本check.sh 为检测代理可用性的脚本,haproxy 会定期调用这个脚本,传入代理的一些配置值,组装成curl 命令发请求,并且检查返回的响应码 12345678910
2024-11-13
#haproxy #正向代理
12345

搜索

Hexo Fluid
总访问量 次 总访客数 人