alist转移教程
把文件解压复制过去修改alist权限为777使用任意方式编辑 /usr/lib/systemd/system/alist.service 并添加如下内容,其中 path_alist 为 AList 所在的路径
123456789101112[Unit]Description=alistAfter=network.target [Service]Type=simpleWorkingDirectory=path_alistExecStart=path_alist/alist serverRestart=on-failure [Install]WantedBy=multi-user.target
然后,执行 systemctl daemon-reload 重载配置,现在你可以使用这些命令来管理程序:
启动: systemctl start alist关闭: systemctl stop alist配置开机自启: systemctl enable alist取消开机自启: systemctl disable alist状态: systemctl status alist重启: system ...
懒人精灵脚本开发
最近需要一个类似于按键精灵的脚本,正好重拾一下之前学过的懒人精灵,现在的1.6.0打包apk收费了,还好我用的之前下的1.2.6版本,免费打开之前一直不理解UI如何交互,趁着这次正好学一下其实都有例子
12345678910111213141516171819202122function onUIEvent(handle,event,arg1,arg2,arg3) if event == "onload" then print("窗口被加载了") elseif event == "onclick" then print("按钮点击事件:",arg1,arg2) keyPress("home") elseif event == "onchecked" then print("多选框选中或反选事件:",arg1,arg2) elseif event == "onselected" then ...
JS逆向之webpack处理
很早就想学下webpack该如何处理,前几天正好看到一篇推送,正好学一下吧结合了宇哥的视频一起学的。教程:JS逆向案例-一个案例给你讲明白webpack如何解决
网址:aHR0cHM6Ly9hcHAuZGlhbmRpYW4uY29tLw==首先找到加密位置,就是这个k参数,在每个请求里都有。
去堆栈里找加密位置,这个也卡了一会。一直不确定加密位置在哪。可以看到就是这个o就是加密结果,传了三个参数。直接把他扣下来。
往上找,可以看到y在这里定义,也就是n(2337),这就是标准的webpack形式。
找到n定义的位置,也就是加载器。点进去
往上找,找到这种,然后折叠,复制下来。
把后面改成这种格式,加载器的最后一行是d(),把他引出到外面,用jzq来调用c,运行一下,不报错就对了
123456789!function(o) { // ...... // d() jzq = c;}( { // 函数放在这里 })
然后就是调用了,改成下面这个调用方法
12345678910111213141516 ...
JS逆向之wasm处理
参考资料:2024最新版Node.js下载安装及环境配置教程(非常详细)JS逆向之wasm算法(JS二进制)JS逆向之wasm逆向(二)
准备复现记录一次wasm逆向JS逆向之wasm逆向(二进制)【JS逆向百例】酷某音乐 wasm 逆向某视频解析网站js逆向分析——学会wasm文件类型逆向某某电影网页wasm逆向思路
引言最近整理题库时,遇到了wasm形式的加密,即浏览器调用wasm的函数实现加解密,而我们无法像调试js一样逆向,所以有一定难度,记录一下学习过程。
前提是一个小程序,再获取题目时对题目和选项进行了加密,一开始以为是普通的 AES 或者 DES还想用调试看看小程序代码,结果开了调试直接闪退,重装几次微信都是这样,后面才知道或许就是因为这个wasm还好这个小程序有网页版,加密跟小程序一样,要是只有小程序的话我估计是搞不出来了
前面尝试了很多方法,小程序调试用不了,就用传统的解包看代码吧,发现了有这个wasm,于是去网上找教程该怎么办一般是需要用nodejs来加载这个wasm,我尝试了很多次也没成功。
后面发现了网页版,调试起来就方便多了
分析网址:aHR0cHM6Ly93 ...
Yolo
最近几天看到论坛里很多人发yolo相关的模块,自己也闲着没事干,正好学了一下,记录一下安装训练过程
下面的都是yolov8的教程,v5的还没试
安装推荐用Anaconda来安装yolo构建一个虚拟环境,python用最新的也没事,
训练标注标注软件有很多,目前用的是labelImg,但python版本太高会闪退,推荐用3.9的python构建一个虚拟环境即可
1pip install labelimg
输入labelimg启动
训练标注完成后,按照下面的路径放置图片和标签
123456images - train #训练集图片 - val #验证集图片labels - train #训练集标签 - val #验证集标签
xxx.yaml 文件安装下面的写
123456789# xxx.yaml 文件path: D:\Desktop\test # dataset 路径,里面有images和labels文件夹train: D:\Desktop\test\images\trainval: D:\Desktop\test\images\val# 标签names: ...
新电脑记录
还是没忍住,在买了显示屏之后就买了主机,记录一下装机过程以及需要的软件注意电脑用户名要用英文,C盘用户文件夹的名就是这个用户名,中文可能会出问题,所以尽量还是用英文吧。
软件Chrome直接从官网上下载即可,没什么说的,登录账号的话还能把之前数据(收藏夹、填充密码、扩展插件等)同步过来,也挺方便的
traffic monitor占用监控,基本算是必备了
IDM从网盘下绿色版即可,下载速度飞快
PixPin截图软件,改下键位截图很方便
QQ拼音输入法注意切换输入法是按 左Alt+Shift
V2rayN火绒7zipVscode腾讯桌面管家可以在设置中一键关闭快捷方式左下角的小箭头
IOS逆向记录
还没开始,先记录下看过的教程iOS逆向初探-变种AES加密的分析与还原
【iOS逆向】某社区电商最新版shield纯算
[原创]Frida 拦截 iOS 所有(已知)密码学函数 ( Frida-iOS-Cipher )
0. 准备要越狱,借助爱思助手即可,注意IOS的版本号支不支持越狱失败了就多试几次,可以翻下墙
然后安装openssh,就可以用电脑安装frida等软件了
安装frida,安装最新版即可,版本太低没有arm64的deb包,注意看下
123pip install frida==16.7.3pip install frida-tools==13.6.1pip install objection==1.11.0
还有个坑就是ssh连手机,用爱思助手里的打开SSH通道会经常断开连接,可以去wifi详细信息里看手机的局域网地址
1234567ssh mobile@192.168.31.106 #mobile的密码是自己设置的# 好像直接连接root连不上,默认密码:alpine# 可以输入sudo -i 再输mobile的密码切换到root# 改密码passwd
查看进程p ...
微信小程序逆向记录
微信小程序逆向比较简单,之前也一直没记录过,这次有空记录下
工具微信小程序的包在本地,但加密了,需要解密才能得到js等文件,才能进行后续的分析
wuWxapkg这个是最传统的,工具很多,这里值列举几个首先是wxapkg解密,PC端的有加密,手机端的没有利用pc_wxapkg_decrypt.exe进行解密,使用方法:
1pc_wxapkg_decrypt.exe -wxid 微信小程序id -in 要解密的wxapkg路径 -out 解密后的路径
其次是反编译,工具也有很多,例如CrackMinApp.exe,wxappUnpacker等wxappUnpacker使用方法:
1234567没有分包或主包:bingo.bat xxx.wxapkg有分包:node wuWxapkg.js -s=主包路径 分包.wxapkg报错的话用手机找wxapkg解包
unveilr类似一键工具包了,注意路径里要带微信小程序id,同时路径里也不要有空格
1unveilr.exe "D:\Desktop\wxda137c2efa9b7955\13"
WeChatOpenDevToo ...
APP逆向记录
8f22a07d1c1c916fdeb30e85f09c54de119a81b4bcc42662eb38f3497095cfc147320e0c780480e9265e8a4f4e25718905116668c021f0eda0efa93f09c090a43de5733eb953a57b4a2cffe103cc6c0b3ad15fd3913ad536c22b6c1848a322118d44cb1513d90ee4c715b003b03a8a0ab3e6961ff2250dfce94333f31a62d858baa9fe9ea8b61b2ccc08051bfa51035ce715ca8d40fbb9876caa851f93c0e82920a2c75be7da3d0c580f6f02a635d3e7a463cc09a5bf27a26d5299652ac12b9b7e250151d6deefa0e789ef4688314d4f606f78c3d7c2159d5f265d12962291071876bc9d4e411c72d4d96074d96ddb43e06ca10cf36fe711e ...
64位 微信 hook 记录
8f22a07d1c1c916fdeb30e85f09c54de02a8ed2b02ea49f828a5b73c14f979832d4bb3164d0ffbad9dfba3c71f8669195bac88daeddabbaf8388a5d5b001c628c997efd023a14f5b6e84bd225d76ac0fda0e1fec74c414662a53c08abf76e4922acb55f7f3b8039def84e0d43dc3bb6001fcf9a74ae3ad9d615cbcb1ace6878185237a975b1a0259d660a39a9250486b9c6d9b5a960dd650ab52ca3a17e2ba65c920ff0c71463fdd7b75c930ec9360a51198a430f2131910d89bb5868d6ccd0d70ed59dfbaa82e19b3938fb75c6b6b97f01e99545fd472a6ed06c691252a0fc44cee1136b41c5f9d434e1f5f32fae5ff32e1ac37f2ce14d00 ...