原创 啓xin寶app的token算法破解——token分析篇(三)

前兩篇文章分析該APP的抓包、的逆向: 啓xin寶app的token算法破解——抓包分析篇(一) 啓xin寶app的token算法破解——逆向篇(二) 本篇就將對token靜態分析,其實很簡單就可以搞定那種。通過idea的全局搜索,直接搜索

原创 爬蟲工程師的unidbg入門教程

現在很多的app使用了so加密,以後會越來越多。爬蟲工程師可能會直接逆向app,看java代碼,完成java層的算法破解,但是如果遇到so該怎麼辦呢?可能你會直接破解so,但是真的會有很多爬蟲工程師會去並且會破解so嗎?有時候我們可以不用

原创 工程點點app爬蟲和sign算法破解

這世界真的什麼人都有,哎,繼續分析。 通過對工程點點的逆向和抓包分析,發現工程點點需要x-sign和token驗證。 this.b.a(aVar.b("Accept", "application/json").b("token", user

原创 解決commBind: Cannot bind socket FD 18 to [::1]: (99) Cannot assign requested address squid

最近玩squid主要是爲了爬蟲代理,但是使用docker搭建squid的時候發現,docker一直默認使用的 ipv6,但是squid使用ipv4,導致無法綁定,出現commBind: Cannot bind socket FD 18 to

原创 啓xin寶app的token算法破解——逆向篇(二)

啓xin寶app的token算法破解——抓包分析篇(一)文章已經對該app進行了抓包分析,現在繼續對它進行逆向。 對於一個app而言,我們要逆向app,需要知道什麼呢? 逆向工具 Java基礎,甚至c和彙編基礎 加固類型和脫殼工具 安卓開

原创 squid爬蟲代理自動輪詢轉發

squid在做爬蟲代理時候,我們只需要做到一個squid代理,然後對其他代理做轉發輪詢,如何使用squid做代理並自動轉發輪詢? 加上這行代碼: cache_peer 120.xx.xx.32 parent 80 0 no-query we

原创 使用Python的Django和layim實現即時通訊

看到Django和layim實現websocketde資料很少,自己就琢磨了下,順便搭建出來了。自己要去找閒心大神授權呀。 先來看圖    這是初次搭建的,今天一天就搞定。我自己接入了圖靈機器人。 Python這需要安裝Django和dwe

原创 啓xin寶app的token算法破解——抓包分析篇(一)

爲了提升逆向技術,最近幾日研究了企cha查的sign和啓xin寶的token算法,目前已經成功破解,兩個app均是最新版,並將企cha查寫成爬蟲小demo,放在github上,詳情查看 https://juejin.im/post/5d60

原创 CentOS 7.3 安裝 libsodium 1.0.18

出現configure: error: The Sodium crypto library libraries not found.錯誤或者notfound 1、下載並解壓 wget https://download.libsodium.o

原创 天眼查app的Authorized和企查查app的sign破解思路 目前最新版本

目前天眼查、企查查APP均使用了ndk 天眼查 很早之前研究的。。。 1.使用愛加密進行加固 2.使用愛加密so,sm4進行加密 3.Authorized使用imei、設備id等作爲驗證 4.Authorized大概5分鐘過期 5

原创 手機上能抓到包,charles卻不能?

利用 https://github.com/postern-overwal/postern-stuff 用這個工具, 使用socks5或者http 都可以轉發到抓包工具上 安裝好postern後,在左側菜單點配置代理,添加代理服務

原创 CentOS 7.3 安裝 libsodium 1.0.18

出現configure: error: The Sodium crypto library libraries not found.錯誤或者notfound 1、下載並解壓wget https://download.libsodi

原创 企查貓app數據解密

通過最近幾天的對企查貓的研究,目前已經成功將企查貓的數據加密和響應數據加密完成解密。和之前對啓信寶APP的數據解密操作基本一樣,不過企查貓對請求和響應都使用aes加密了,抓包的時候可以看到,具體可以自己抓包試試。企查貓的請求是對請

原创 工程點點app爬蟲和sign算法破解

這世界真的什麼人都有,哎,繼續分析。通過對工程點點的逆向和抓包分析,發現工程點點需要x-sign和token驗證。 這些代理可以很清楚的看到token和sign是怎麼來的,不具體多說。這個token使用的是usertoken,u

原创 反安卓防抓包--no_proxy

反安卓防抓包--no_proxy由於使用了Proxy.No_Proxy導致Fiddler 或 Charles 抓不到包解決方案是使用drony 就行。