原创 C 、彙編入門與逆向分析

c基礎 C基本數據類型 char short int float long double 所佔字節 32和64位系統有所區別 sizeof() 數據結構 數組、鏈表、棧、隊列、tree ++i i++ --i 運算符與

原创 IOS逆向案例 xxx義

1.脫殼 https://www.cnblogs.com/pythonywy/p/15919313.html 2.抓包 http://xxxx.xxxx.xxxx//v1/home/seckill-detail?data=jsUoXpniw

原创 python 數字位運算結果和js不一樣

例如上圖的情況原因是 Python具有任意精度的整數 當執行按位運算時,JavaScript會將數字轉換爲32位整數。JavaScript給您的是相同的Python結果,但被截斷爲32位。 x =11122222<<8 if x >= 0

原创 IOS脫殼+反編譯

dumpdecryptedios砸殼 1.ios設備越獄使用愛思助手 2.打開Cydia搜索安裝OpenSSH,Cycript 3.下載dumpdecrypted git clone https://github.com/stefaness

原创 爬蟲指紋 JA3

JA3 指紋裏面,很大的一塊就是 Cipher Suits,也就是加密算法。而 requests 裏面默認的加密算法如下 參考文件:https://www.cnblogs.com/Eeyhan/p/15662849.html ECDH+AE

原创 關於chrome 無法在application界面修改cookie的解決方法

1.在chrom瀏覽器輸入 chrome://flags/ 2.修改如下圖

原创 frida用法小彙總

根據cpu版本去下載相應frida-server 運行./frida-sever & frida官網:https://frida.re/docs/javascript-api/ 1.hook靜態函數 當函數內部有相同的函數名,即重載

原创 sekiro框架部署以及簡單的js-hook

一.環境支持 c++環境 java環境 maven安裝 二.sekiro服務端部署 1.項目地址:https://github.com/virjar/sekiro 唯一官方文檔 三.nginx結合openssl實現https 1.nginx

原创 openssl生成ssl證書

>>> openssl version >>> mkdir cert >>> openssl genrsa -out cert/server_key.pem 2048 >>> chmod 600 cert/server_key.pem >>

原创 frida 調試ios常用命令

// 查看連接的越獄iOS手機打開進程 frida-ps -U // hook手機進程6663的CCCrypt函數,去掉-U則hook電腦App frida-trace -U -i CCCrypt 6663 // hook OC函數

原创 驗證碼去幹擾線

# -*- coding: utf-8 -*- # python version 3.6.4 import cv2 import numpy as np import copy def RGB2HSI(rgb_img): ""

原创 python3 hive數據庫impala模塊安裝

pip3 install pure-sasl==0.6.2 pip3 install thrift-sasl==0.4.3 pip3 install thrift==0.11.0 pip3 install impyla==0.17.0

原创 frida IOS hook方法入參方法

ios_hook.py # _*_ coding: utf-8 _*_ # @Time:2021/10/28 4:10 下午 # @Author:YwY(慕白) # @File:ios_frida_hook.py import loggi

原创 frida rpc調用維護ios手機腳本

1.kill_frida_rpc_server.sh #!/bin/bash echo "關閉服務" echo "`date "+%Y-%m-%d %H:%M:%S"` 正在殺進程..." ps -ef | grep 你的fridarpc

原创 sh重啓腳本

#!/bin/bash echo "開始" echo "`date "+%Y-%m-%d %H:%M:%S"` 正在殺進程..." ps -ef | grep pdd_crawler_price_2.py |awk '{print $2}'