草庐IT

PHP simplexml逆向

全部标签

iOS 底层原理 + 逆向 文章汇总

注:欢迎大家可以关-注Wei-Xin公--众--号:Style月月专栏,与简书同步更新~iOS底层原理objc4源码相关0、底层源码探索方式iOS-底层原理01:源码探索的三种方式1、对象底层:结构体+alloc分析iOS-底层原理02:alloc&init&new源码分析iOS-底层原理03:objc4-781源码编译&调试iOS-底层原理04:NSObject的alloc源码分析iOS-底层原理05:内存对齐原理iOS-底层原理06:malloc源码分析思路2、对象的本质:isa+isa属性分析+类结构iOS-底层原理07:isa与类关联的原理iOS-底层原理08:类&类结构分析iOS-底

iOS 逆向开发15:DYLD加载流程

iOS逆向开发文章汇总目录一、问题引入二、编译过程及库三、dyld加载流程分析四、总结dyld源码地址、objc源码地址本文的目的主要是分析dyld的加载流程,了解在main函数之前,底层还做了什么一、问题引入创建一个project,在ViewController中重写了load方法,在main中加了一个C++方法,即kcFUnc,请问它们的打印先后顺序是什么?运行程序,查看load、kcFunc、main的打印顺序,下面是打印结果,通过结果可以看出其顺序是load-->C++方法-->main打印结果为什么是这么一个顺序?按照常规的思维理解,main不是入口函数吗?为什么不是main最先执行

Python爬虫:通过js逆向获取某视频平台上的视频的m3u8链接

Python爬虫:通过js逆向获取某视频平台上的视频的m3u8链接1.前言2.js逆向分析3.参考代码和运行结果1.前言现在我们在网页端看的视频,其前端实现原理就小编目前知道的而言,总的有两点:其一,直接就是一个mp4(或其他类似的)视频链接,如果我们能得到这个视频链接,直接用这个链接就能下载到这个视频;其二,和第一点差不多吧!但是直接用链接下载,获取不到视频文件,而是一个其他类型的文件(比如m3u8文件),虽然不能直接下载到视频,但是通过进一步处理,最后还是能得到视频文件的。最近,看到了一个视频平台,觉得这个平台挺好的,没有广告,想得到在这个平台的视频文件,但是其原理属于第二种情况,且网站进

Android逆向——过frida检测+so层算法逆向

0x01过frida检测frida可以说是逆向里面很受欢迎的工具了,你可以在运行的时候得到几乎你想要的所有东西,函数地址、内存数据、java实例,根据我们的需要去修改程序的运行逻辑等等,但是太流行也不好,迎来了各种检测。ptrace占坑、进程名检测、端口检测。(这绕过太简单了)D-Bus通信协议的检测。maps、fd检测。App中线程名的检测。直接拿出App,看看他到底怎么检测的。节省时间,直接用hluda-server,修改一下运行端口,以spawn方式注入frida。(hluda-server的好处在于,他所生成的各种so库名字,去掉了frida等特征字段,可以很好的绕过maps和fd的检

【JS 逆向百例】某公共资源交易网,公告 URL 参数逆向分析

1声明本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!逆向目标目标:某地公共资源交易网主页:aHR0cDovL2dnenkuamNzLmdvdi5jbi93ZWJzaXRlL3RyYW5zYWN0aW9uL2luZGV4接口:aHR0cDovL2dnenkuamNzLmdvdi5jbi9wcm8tYXBpLWNvbnN0cnVjdGlvbi9jb25zdHJ1Y3Rpb24vYmlkZGVyL2JpZFNlY3Rpb24vbGlzdA==逆向参数:URL链接中的projectI

小程序逆向之源码获取

背景:小程序使用越来越多,很多时候,我们工作中需要用到对小程序的研究,那么就出现了一个课题,小程序如何逆向,如何获取源码,今天这篇文章就来讲一下如何获取源码(pc端)。一、加载小程序1、pc端点击加载小程序(尽可能多点击一些功能,避免源码不全) 2、找到PC端加载小程序的文件 设置--》文件管理--》得到文件路径+Applet 没错这就是你微信里加载过的所有小程序,从文件夹的名称很难看出来哪一个是,但是可以从文件的时间上,找到你操作目标小程序相近时间的文件夹,点进文件夹,找到后缀是wxapkg的文件就是我们想要的文件。2、上一步得到的文件是加密过的,是不能拿来直接用的,所有就需要我们先要将找到

AIGC:Prompt逆向工程简介及使用

很多同学都会写爬虫。但如果想把爬虫写得好,那一定要掌握一些逆向技术,对网页的JavaScript和安卓App进行逆向,从而突破签名或者绕过反爬虫限制。最近半年,大语言模型异军突起,越来越多的公司基于GPT3.5、GPT-4或者其他大语言模型实现了各种高级功能。在使用大语言模型时,Prompt写得好不好,决定了最终的产出好不好。甚至因此产生了一门新的学问,叫做PromptEngineer.有些公司经过各种测试,投入大量人力,终于总结了一些神级Prompt。这些Prompt的效果非常好。他们会把这些Prompt当作魔法咒语一样视为珍宝,轻易不肯示人。这个时候,另外一门对抗技术就产生了,我给他取名,

Sat-Hacking(4):Starlink路由器逆向分析-上篇

在本篇文章中,我们将探讨SpaceXStarlink路由器的逆向分析过程。Starlink是SpaceX推出的一项革命性的卫星互联网服务,旨在为全球偏远地区提供高速、低延迟的互联网连接。为了实现这一目标,Starlink需要一个高性能的路由器来管理用户的互联网连接。逆向分析这种设备对于理解其工作原理和潜在的安全隐患至关重要。    图1-1 太空路由器概念图一、本文的主要知识梳理本文将以Starlink一代路由器(见下图1-2)为基础分析Starlink路由器的分析方法,包含以下内容。硬件分析:我们将首先介绍Starlink路由器的硬件组件,包括处理器、内存、NAND闪存等。我们还将讨论与此相

逆向android-让你也能开发微信的xposed插件-手机root(一)

逆向android-让你也能开发微信的xposed插件手机root手机安装Magisk开启root手机debugable功能,对所有应用进行断点调试学习smail语言基本语法通过断点调试,查看微信某个界面的数据信息编写第一个微信xposed插件实现微信插件-隐藏聊天记录回顾整个逆向过程文章目录逆向android-让你也能开发微信的xposed插件前言一、手机root的原理二、ROOT步骤(以下以小米8se为例,其他类型手机root流程基本一样)1、Bootloader解锁2.下载系统包3.解包提取boot4.安装新系统总结前言一个root过的手机可以让你随心所欲的控制手机上的所有功能,配合xp

.Net8 AOT+VMP简单的逆向分析

1.前言测试下VMP加密.NET的强度,选了最新的.Net8+AOT编译,用VMP给它加壳。最后逆向下,简单的分析,本篇看下。2.概述一.前奏首先一段简单的C#代码:namespaceTest_{internalclassProgram{staticvoidMain(string[]args){Console.WriteLine("hello,World!");Console.ReadLine();}}}把这段代码编译成AOT:1.csproj里面添加true2.dotnetpublish-rwin-x64-cRelease编译完成之后在路径bin\release\net8.0\win-x64