
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
这个我在前面的文章里面说过方法,即hook当前寄存器值,查看相应的值,然后Patch掉相应的代码,即可以查看。关注我的人都知道我一直在学习阿里的加密和算法,除了研究逆向问题,还会把学来的阿里技术用在自己的应用上。因为学习大厂的应用,是进步最快的方法。而大厂在安全和加密方面的技术,个人觉得阿里做的是最好的。但相应的要注意的地方是,要注意这个位置的跳转有几个,跳转的位置是否相同,这直接影响到你分析逻辑

所以即使拿到so文件,入到IDA里面,也是看不到我们想象的Java_com_taobao_wireless_security_adapter_JNICLibrary_doCommandNative的导出函数的。如果你看过做为apk的libsgmain.so文件,可能会了解真正的libsgmain-6.5.xx.so的加载过程其实是动态注册,其加载入口和调用的位置都在com.taobao.wirel

最近把闲鱼/淘宝/大麦的应用都放到一起研究了下,终于,在算法研究的长征路上,又向前走了一小步——在unidbg的基础上实现了相关算法。但知道的越多,发现未知的越多。我博客里面也不止发布了一篇关于阿里系签名的文章了,但成体系、能应用的功能一直没有开发出来。本质上还是去学习人家的算法和架构,最终学习到的东西可以应用到自己开发的产品上。虽然一大部分原因是因为本人懒,有空的时候就研究下,没空了就直接搁置。

也有人解释原因为python的打包引导加载程序问题,下载pyinstaller源码,并从源码安装即可解决。不建议使用pip安装。个人体会,并不是pyinstaller代码本身的问题,而是引导加载的问题。可能是本身环境破坏造成的无法加载,卸载当前版本,并重新安装试下。python打包最常用的应该是pyinstaller。个人当前使用的是pyinstaller 4.10。将当前版本卸载,重新安装4.9
但目前有个问题,sub_CC50这个函数的0xCC90位置,BX R2, R2为动态跳转。前几天实现了闲鱼SellerId加密还原,但原理还是基于Unidbg调用闲鱼的so文件,按程序执行方式执行的解密操作。这种实现的弊端在于无法还原真正的算法,而且想在此基础上逆向算法,比如将明文加密,甚至是学习算法细节,就很是不足了。郑重声明:内容仅供参考学习,如果有人使用相关代码,或者在相关代码基础上开发其他

一些交易策略后,将模型训练起来,总体还是赢利的,但是,虽然机器判断行情么得感情,避开了各种心理大坑,大A的风险仍然未能全部躲得过去。

最近在研究个人用的小服务器,期间也搞了一台某讯的盒子,s905的芯片,2+8G,刷入了Armbian,在自己本地当linux服务器用用挺方便的,但总感觉性能不太够。下面是某网站看到的XiaoMi Mi5(gemini) 刷入Ubuntu Touch 16.04的内容,正好手上有一台Mi5,搞起吧。然后灵机一动,手上还有几台旧的安卓手机,那配制怎么也比这玩意高啊。如果能抛弃掉界面,直接刷个linux

原来一直以为转转APP的数据质量比较差,好长时间没有研究过转转数据的抓取。最近又看了下转转,发现数据上面应该整顿了不少。所以花了段时间研究转转的数据采集。从转转APP获取到数据,json输出。...
本教程的目的是带领你入门PyQt5。教程内所有代码都在Linux上测试通过。PyQt4 教程是PyQt4的教程,PyQt4是一个Python(同时支持2和3)版的Qt库。

客户回复说:他的要求并不是简单的要求获取地图数据,以及某个POI(高德名词:信息点 -> Point Of Interest)的详细信息,客户要求基于高德地图的充电地图功能获取汽车充电站即时的充电枪信息,包括充电站位置、充电枪功率、目前是否在用等信息。一、高德API已经提供了足够多的功能,包括关键词搜索、POI地点搜索,而且这些功能高德已经更新迭代,同时放在开放平台上,支持用户调用。我看了下,回复
