|
|
|
|
|
[求助]快手quic协议
???? |
|
[求助]快手quic协议
请问位置具体在哪里呢? |
|
#应用宝移动端apk抓包求助#想要抓取腾讯应用宝apk网络请求,搜索框输入关键词返回推荐的app列表,结果发现流量加密,请问如何解密呢?
limee 那能抓出西瓜视频的user-agent吗?Dalvik/2.1.0 (Linux; U; Android 9; MI 9 SE MIUI/9.5.30) VideoArticle/9.5.0 cronet/TTNetVersion:3386258f 2020-12-28 QuicVersion:47946d2a 2020-10-14 小米手机 |
|
#应用宝移动端apk抓包求助#想要抓取腾讯应用宝apk网络请求,搜索框输入关键词返回推荐的app列表,结果发现流量加密,请问如何解密呢?
limee 我最近在抓西瓜视频的包。我是这样的想法,先把应用宝的user-agent抓出来,然后用pc浏览器模拟应用宝,然后再调试解密。思路可以滴 我发现这个应用宝的请求 UA为空 User-Agent: 啥参数都没有 醉了 |
|
#应用宝移动端apk抓包求助#想要抓取腾讯应用宝apk网络请求,搜索框输入关键词返回推荐的app列表,结果发现流量加密,请问如何解密呢?
limee 你是在模拟器上抓的包,还是手机上抓的包?抓包工具用的啥?手机抓包 放了根证书 Charles, 老哥有啥结论吗? |
|
#应用宝移动端apk抓包求助#想要抓取腾讯应用宝apk网络请求,搜索框输入关键词返回推荐的app列表,结果发现流量加密,请问如何解密呢?
lipengzhu 这个是AES+JCE的,没那么容易的老哥研究过,可以详细介绍一下吗? |
|
#应用宝移动端apk抓包求助#想要抓取腾讯应用宝apk网络请求,搜索框输入关键词返回推荐的app列表,结果发现流量加密,请问如何解密呢?
seandong 他应该是jecStruct 加密之后的吧请问什么是jecStruct??如何解密呢? |
|
[求助]请问jadx等逆向工具反混淆的原理是什么?如何对抗呢?
小白abc 你看看jadx的smali窗口就知道了嗯嗯 多谢大佬指点,确实在.source出看到了,真相大白 原因是在Proguard配置中多了一项 -keepattributes SourceFile 使用此配置之后就会带有SourceFile,能够被jadx反编译还原 参考:https://blog.hacktons.cn/2016/01/25/proguard-optimize/ |
|
|
|
[求助]如何提取一个exe文件(包括console程序和GUI程序)中的可打印字符串(包括中文等)
ffashi 你应该是新人,你可以先了解什么文件,文件的定义是什么。 不论什么文件都有自己的一套堆叠逻辑。说白了123456789。你要想取5,就定位5的位置和长度。很多游戏资源文件都是以堆叠的方式储存,但这 ...嗯嗯 现在有个思路是 按照PE文件格式解析 可以得到对应的结构 关键是如何提取中文字符串呢? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值