spdbccc_web加解密逆向 spdbccc_web加解密逆向 1https://ecentre.spdbccc.com.cn/creditcard/indexActivity.htm?changeSts0=&data=001181&itemcode=pudaxiben6 获取jwttoken 1234567891011121314151617GET /msup-basic-link/link/par 2021-12-24 note
浦大喜奔App加密算法逆向 浦大喜奔App加密算法逆向1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798 2021-12-24 note
iSCSI iSCSIserverCentOS1234567891011121314151617yum install targetcli# targetcli# /dev/disk/backstores/block create block-sdb /dev/sdb/iscsi create iqn.2021-12.com.zhighest:block-sdb/iscsi/iqn.2021-12.com.z 2021-12-10 note
WingIDE 8破解 WingIDE 8破解WingIDE8网上的Keygen已经失效,便尝试反编译WingIDE8的文件获取最新注册算法。 但pycdc,uncompyle6都无法完整的反编译WingIDE的pyc文件。 通过pycdas输出的“汇编”代码,可以找到一个跳过注册文件验证的方法:CWingLicenseManager.LicenseOK()。 最终的破解方法: 重命名wingctl.pyc为wingc 2021-11-11 note
Tampermonkey恶意脚本(398195)分析 Tampermonkey恶意脚本(398195)分析访问阿里云时在Burp Suite中看到请求了一个不太正常的JavaScript文件。 搜索task_01_union_20210923_1632387048883,发现是通过https://eb.xcj.pub/ebusiness/api/get/script_url?sno=1获取到的地址。 在Chrome中使用开发者工具追踪/ebusin 2021-10-28 note
Charles相关 Charles相关Charles导入CA证书从burp中导出证书。 Proxy -> SSL Proxying Settings-> Root Certificate, 导入证书。 添加需要需要抓包的https网站域名。 Charles使用外部代理 2021-10-27 note
JD-encrypt8还原 JJD-encrypt8还原 “jd.com/bypass” https://github.com/znlkws/jdddd/blob/d1661ce67bdb510194441d05f813eddae914cdb0/ZooFaker_Necklace.js appname 50082 appname 50089 50082返回的joytoken解密: 123456789{ jj 2021-10-27 note
Pinpoint(源伞) 破解 Pinpoint(源伞) 破解环境配置1234567sudo apt-get install cmakewget https://github.com/zrax/pycdc/archive/refs/heads/master.zipunzip master.zipcd pycdc-mastercmake CMakeLists.txtmakesudo make install 1234567891 2021-09-24 note
Pinpoint 破解 Pinpoint 破解软件安装12345su ubuntucd ~/chmod +x release-centos-6-x64-2.6.0.6-complete-20210125133037.run./release-centos-6-x64-2.6.0.6-complete-20210125133037.run 1pcli 环境配置1234567sudo apt-get install 2021-09-24 note