会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
blogwbk
博客园
首页
新随笔
联系
订阅
管理
2024年8月20日
unidbg初使用
摘要: 1:安装idea 2:下载unidbg项目,解压在idea中打开 3:点击项目更目录,通过maven下的reload projec 将项目重新处理下 4:运行测试代码,打印结果成功,表示项目整理完成
阅读全文
posted @ 2024-08-20 20:53 Wkeng
阅读(178)
评论(0)
推荐(0)
2024年8月19日
frida hook的一些东西记录
摘要: https://bbs.kanxue.com/thread-265160-1.htm https://bbs.kanxue.com/thread-281761-1.htm 针对以上代码文档,没有做验证,后续需要验证,先记录下 目前遇到的一些app的检测方法基本都是通过某个so衍生的pthread_c
阅读全文
posted @ 2024-08-19 20:38 Wkeng
阅读(151)
评论(0)
推荐(0)
2024年7月23日
protobuf 随笔记录
摘要: 一:抓包,将得到的protobuf数据的hex保存为bin文件,后续使用一下代码,将得到的乱码数据打印出来对应的类型 import blackboxprotobuf with open("pb.bin", "rb") as f: data = f.read() parsed_data = black
阅读全文
posted @ 2024-07-23 10:04 Wkeng
阅读(86)
评论(0)
推荐(0)
2024年7月8日
针对于早期版本的flutter开发的app的处理
摘要: 下为某个flutter开发的app的hook app为flutter开发,知道是一个AES加密,但是相关so中方法的hook经验较少 这个app的dart的版本较早,是2.10的,找了一个开源的脚本,对代码进行了处理,获取到相对的so层的方法和地址 脚本地址:https://github.com/r
阅读全文
posted @ 2024-07-08 11:25 Wkeng
阅读(39)
评论(0)
推荐(0)
2024年5月29日
一个cook的反扒操作
摘要: 业务需求,抓取一个论坛的帖子信息,开搞 一共分为三次请求: 第一次请求: 得到的是一个返回的js代码,执行代码,得到一个cook信息,将cook信息添加到请求头,再次访问 第二次请求: 再次得到一个js代码,代码经过混淆,通过插件v_jstools进行反混淆得到代码: 分析代码,去除浏览器检测的一些
阅读全文
posted @ 2024-05-29 11:01 Wkeng
阅读(35)
评论(0)
推荐(0)
2024年5月21日
针对于debugger断点的记录
摘要: 网站地址:https://www.cnblogs.com/niuwu/p/15136010.html#第四种:直接在console输入以下代码,步骤如下:
阅读全文
posted @ 2024-05-21 19:03 Wkeng
阅读(8)
评论(0)
推荐(0)
公告