Zhighest's Blog 
  • 首页
  • 归档
  • 分类
  • 关于
  •   
  •   

JDApp_sign算法2

JDApp_sign算法2sign计算代码在libjdbitmapkit.so中,函数名:Java_com_jingdong_common_utils_BitmapkitUtils_getSignFromJni 。 尝试使用unidbg模拟执行,出现如下报错: 123456789101112131415161718192021222324252627282930[10:06:47 642]

2022-01-13
note

JDApp_sign算法1

JDApp_sign算法1 qryViewkitCallbackResult 123456789101112131415161718192021222324252627Tracing com.jingdong.jdsdk.network.toolbox.i.HMACSHA256 [1 overload(s)]Tracing com.jingdong.jdsdk.network.toolbox

2022-01-11
note

招商银行10元风暴

招商银行10元风暴抓包返回的数据包中有timeToLive字段,意味着这个数据包会缓存x分钟。在缓存生效的事件范围内,无法抓到数据包(除非清除应用数据/卸载重装)。 12345678910111213141516GET /fsp/File/CampaignPublic/TenStorm_consume_5w.json HTTP/2Host: res.cc.cmbimg.comAccept: app

2022-01-10
note

远程调用任意JS函数

远程调用任意JS函数HTTP server123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869import timefrom flask import Flask, requestimport

2022-01-07
note

spdbccc_web加解密逆向

spdbccc_web加解密逆向 1https://ecentre.spdbccc.com.cn/creditcard/indexActivity.htm?changeSts0=&data=001181&itemcode=pudaxiben6 获取jwttoken 1234567891011121314151617GET /msup-basic-link/link/par

2021-12-24
note

浦大喜奔App加密算法逆向

浦大喜奔App加密算法逆向1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798

2021-12-24
note

ICP备案查询

ICP备案查询

2021-12-23
note

iSCSI

iSCSIserverCentOS1234567891011121314151617yum install targetcli# targetcli# /dev/disk/backstores/block create block-sdb /dev/sdb/iscsi create iqn.2021-12.com.zhighest:block-sdb/iscsi/iqn.2021-12.com.z

2021-12-10
note

WingIDE 8破解

WingIDE 8破解WingIDE8网上的Keygen已经失效,便尝试反编译WingIDE8的文件获取最新注册算法。 但pycdc,uncompyle6都无法完整的反编译WingIDE的pyc文件。 通过pycdas输出的“汇编”代码,可以找到一个跳过注册文件验证的方法:CWingLicenseManager.LicenseOK()。 最终的破解方法: 重命名wingctl.pyc为wingc

2021-11-11
note

Tampermonkey恶意脚本(398195)分析

Tampermonkey恶意脚本(398195)分析访问阿里云时在Burp Suite中看到请求了一个不太正常的JavaScript文件。 搜索task_01_union_20210923_1632387048883,发现是通过https://eb.xcj.pub/ebusiness/api/get/script_url?sno=1获取到的地址。 在Chrome中使用开发者工具追踪/ebusin

2021-10-28
note
1…1011121314…18

搜索

Hexo Fluid