原创 java字節碼與python字節碼互轉

def pb2jb(byte_arr): """ python字節碼轉java字節碼 :param byte_arr: :return: """ return [int(i) - 2

原创 Android實現protobuf客戶端

以下操作均在androidStudio下進行 1. 在項目根目錄build.gradle下面添加protobuf-gradle-plugin插件 classpath 'com.google.protobuf:protobuf-g

原创 某app內容協議分析

首先,拿到一款app,二話不說,抓包。 這個就是它的文章詳情的包。可以看到部分解碼正常,部分亂碼。這是它自定義的協議格式。亂碼部分爲文章內容。 看一下它的響應格式 使用了字節流傳輸。 接下來使用jadx打開它的app,分析一

原创 Android+Python實現protobuf通信系列

學習protobuf正向開發和逆向分析 記錄學習成果一下,避免遺忘 protobuf簡單介紹 python Flask實現protobuf後臺 Android實現protobuf客戶端 抓包+逆向app,分析proto結構 第

原创 抓包+逆向app分析protobuf

萬事俱備,只欠東風。 前面的實驗環境已經搭好了。下面來抓包分析下,看看protobuf協議在抓包軟件上長什麼樣子。 首先明確我們的目標。我們的最終目標是還原proto文件,有了這個文件,我們就能對數據做序列化和反序列化,最終用py

原创 Protobuf後臺python實現

這裏web框架選擇flask。原因是簡單,可快速編寫demo。 pc環境: windows 1. 環境配置 1.1 安裝python3 1.2 使用pip安裝flask和protocbuf pip install flask pi

原创 centos7 大數據任務調度系統airflow的安裝(單機或分佈式)

airflow的安裝步驟1. 設置airflow的家目錄位置2. 安裝airflow3. 初始化airflow4. mysql服務器配置5. airflow建議兩種運行方案 LocalExecutor或者CeleryExecuto

原创 美拍小視頻去水印

分享一下逆向js的經驗 進入美拍任意一個視頻頁面,通過F12控制檯 通過點擊順序到js中,全局搜索mp4,可以找到一下代碼 這裏發現比較可疑,打個斷點,重新刷新頁面,斷點到此處,然後點擊下一步 斷點來到6114行,把鼠標

原创 js調試小技巧

1. 監聽一個對象屬性的變化 在分析js的時候,我們往往想查看一個變量的變化以及在何處使用了它。那可以使用Object.defineProperty來監聽對象屬性變化 比如我們想監聽一個變量的引用以及變化 a = "123456

原创 某訊滑塊協議分析

某訊滑動驗證碼協議分析 一如既往的先抓包。 這是其登錄接口,登錄接口中的這個值通過搜索可以發現,它是滑塊認證成功後才返回的。 所以,今天主要就是分析這個接口。 這個接口的參數多達39個。以下是此接口部分截圖 雖然參數很多,

原创 網易滑塊協議分析(一)

網易滑塊驗證碼加密參數分析 如圖所示,再登錄之前,需要先破解它的滑塊,拿到它的關鍵參數 1. 抓包 首先打開抓包工具或者f12控制檯,然後手動滑動,觀察請求包的信息。 我們發現這是個get請求,下面具體看下它的請求參數 其中

原创 js混淆與反混淆

介紹幾種js混淆方式 1. eval混淆 js中的eval()方法 就是一個js語言的執行器,它能把字符串解析成javascript的語法進行執行。簡單來說就是把原本的js代碼當成eval方法的參數。據說此方法出來的第一天就被破解

原创 網易滑塊協議分析(二)

這篇文章主要分析網易的滑塊軌跡算法。也就是data是怎麼生成的 我們全局搜索data,出現的地方很太多。我這裏是直接搜m:"" 其中只涉及到3個js文件.這裏我們優先選擇帶版本號的js文件,可以看到這個版本號跟驗證滑塊接口中的

原创 識別滑塊缺口位置

引言 目前互聯網上很多網站都有滑塊驗證碼驗證。今天我要做的就是識別大部分滑塊的缺口位置。 開始 現在的滑塊缺口基本分爲兩種,一種是極驗系的,提供原圖和帶缺口的背景圖,另一種就是隻有滑塊圖片和帶缺口的背景圖,網易系。 先感受一下它們

原创 破解58同城字體反爬

1. 前言 最近接了一個私活,破解58同城的css反爬。(被鴿了)現在決定把它開源出來,以便大家參考學習。 2. 主題 首先,打開頁面,瞭解到這部分信息是有字體加密的。如下圖: 這部分信息包含 性別 年齡 學歷 還有工作經驗。