Mac 基础操作指南 链接Linuxssh 用户名@ip地址 输入密码 sftp传输文件上传 1sftp> put "本地绝对路径" linux绝对路径 下载 1get "本地绝对路径" linux绝对路径 2025-03-10 快速安装
Window Server 激活流程 Window server 激活流程页面窗口激活即正常激活 断网离线 输入激活码 联网 激活成功 命令行激活输入命令 1、右键开始按钮,在快捷菜单点击命令提示符(管理员),或者Windows PowerShell(管理员); 2、卸载产品密钥命令: 1slmgr.vbs /upk 按回车确定,卸载之前的密钥,弹出窗口显示“成功地卸载了产品密钥”;【如果提示找不到密钥,不用管,直接跳到下一步 2025-01-08
h5st 5.0逆向分析流程 目标网站 aHR0cHM6Ly9pdGVtLmpkLmNvbS8xMDAwNzcxODA5MTAuaHRtbA== 流程分析直接搜索ParamsSign 找到这个融合接口的地方 后续直接搜索这个Psign即可 这里有很多 可以每个都打上断点。也可以根据搜索自己的接口传参打断点。 这里可以发现 得到的值应该就是新版的h5st的值。 这里直接反推另辟蹊径 去把这个new Pa 2025-01-01
Xposed API使用大全 Xposed常用HOOK方法不讲废话 hook修改静态方法123XposedHelpers.setBooleanField("对象", "名称", false);XposedHelpers.setIntField("对象", "名称", 1);XposedHelpers.setObjectField("对象& 2024-12-08
Scrapyd简易食用教程 Scrapyd安装:1234#服务端pip install scrapyd #客户端pip install scrapyd-client 打开命令行,输入 1scrapyd 访问 127.0.0.1:6800 即可看到web界面 部署scrapy项目在scrapy项目目录下,有一个scrapy.cfg的配置文件: 1234567891011# Automatically create 2024-12-02 #Python
Python小技巧 引包方式在引包 部署时 总会出现路径问题,包括execjs的路径 万能导入引包1234import sysimport ossys.path.append(os.path.join(os.path.dirname(__file__), "..")) 或者 1234567import sysimport osscript_path = os.path.abspath(os.pat 2024-11-26
testab 逆向流程分析 前言好久不更新,就随便水一下. 感觉这个东西也比较烂大街. 大佬路过的直接跳过 目标逆向如下参数,哪个网站就不说了。懂得都懂 断点分析这里就直接搜索 然后断点 断在这个地方 就OK了。 然后就发现进到了一个JSVMP里面 剩下的就是直接分析。 PS: 细节部分动态的 就不多说了。就是一个请求里返回出来的VM代码 补环境这里找到apply调用处 在这里打印下 args 输出一下传参的值。 对 2024-11-22 JS逆向
Requests请求封装以及API 使用代理123456789import requestsproxies = { "http": "http://xxx:xxx&@xxx.xxx.xxx.cn", "https": "http://xxx:xxx&@xxx.xxx.xxx.cn",}res = reque 2024-11-04 #python
Pm2之运行Hexo方案 简介pm2是一个管理nodejs process的工具,它可以让我们用简单的指令启动nodejs进程(多为web前端)并管理之。详情可以参考pm2的官方文档,这里只是用到了start/stop/logs几个常用的命令 坑点这里直接安装会报错。并且会报错找不到 这里直接如下安装 1sudo npm install -g pm2 这里一定要加sudo 使用vim hexo_run. 2024-10-25 快速安装
安卓逆向基础之Java title: 安卓逆向基础之Javatags: APP逆向date: 2024-10-18 22:45:28相同的语法,例如:静态成员无需实例就可以调用这些共同性不写 基础语法类成员描述符:public:只要有权访问类,在任意情况下都可以调用private:只允许自己类调用,在其他类中无法调用到default:只允许自己家族(即包内成员)调用protected:允许自己家族(即包内成员)调用,子类 2024-10-18 #APP逆向