小敏的博客


  • 首页

  • 分类

  • 标签

  • 归档

  • 关于

Hacker-Android apk 破解

发表于 2021-03-05 | | 阅读次数:

下载JAVA 1.8.0_144

1
[jdk-8u144-macosx-x64](https://download.oracle.com/otn/java/jdk/8u144-b01/090f390dda5b47b9b721c7dfaa008135/jdk-8u144-macosx-x64.dmg?AuthParam=1615170051_b8d83190c955ab5bbde8f61e99f8d4fd)

下载 apktool.jar

1
2
3
[Apktool](https://github.com/iBotPeaches/Apktool/releases)

java

apk反汇编工具apktool

有些apk的assets目录下有加密后的Dex文件,添加–only-main-classes参数即可

1
2
3
apk反汇编工具apktool问题之DexBackedDexFile$NotADexFile

apktool d com.homelink.android.apk --only-main-classes

Mac Big Sur 无法打开 JD-GUI

1
2
3
4
5
6
7
去应用程序找到 JD-GUI 显示包内容

找到文件universalJavaApplicationStub ,使用文本编辑器打开

使用 https://raw.githubusercontent.com/tofi86/universalJavaApplicationStub/master/src/universalJavaApplicationStub 中的内容替换


logcat获取apk的activity名

1
2
3
4
5
6
7
8
9
10
11
12
13
14
adb logcat ActivityManager:I '*:s'

# 链家启动命令
adb shell am start -D -n com.homelink.android/com.homelink.android.SplashScreenActivity

# 查看进程
adb shell "dumpsys activity top | grep --color=always ACTIVITY"

adb shell ps | grep com.homelink.android

# 监听端口
adb forward tcp:5005 jdwp:1994

adb forward --remove-all

https://www.usmacd.com/2020/03/19/apk_debug/
https://my.oschina.net/2devil/blog/1624384

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
Authorization 加密

APP_SECRET = "93273ef46a0b880faf4466c48f74878f"

MjAxNzAzMjRfYW5kcm9pZDo0ZjQwMzc3ZTIyMTI3OTZhMjZlYzU4YTQyYmFiZmRjMjg0OGU4ZGUw
base64 反编译
20170324_android:
4f40377e2212796a26ec58a42babfdc2848e8de0


0afff969ba425c11946ee6894fc4731d0324f9df


condition:
limit_offset:20
full_filters:0
is_suggestion:0
limit_count:20
city_id:310000

93273ef46a0b880faf4466c48f74878fcity_id=310000condition=full_filters=0is_suggestion=0limit_count=20limit_offset20

破解:
93273ef46a0b880faf4466c48f74878fcity_id=310000condition=full_filters=0is_suggestion=0limit_count=20limit_offset=20request_ts=1615531281


sign origin=93273ef46a0b880faf4466c48f74878fcity_id=310000condition=full_filters=0is_suggestion=0limit_count=20limit_offset=20request_ts=1615531281


93273ef46a0b880faf4466c48f74878fcity_id=310000condition=full_filters=0is_suggestion=0limit_count=20limit_offset=20request_ts=1615531281

> sha1('93273ef46a0b880faf4466c48f74878fcity_id=310000condition=full_filters=0is_suggestion=0limit_count=20limit_offset=20request_ts=1615531281');
c625e9b2cd59adb2ce9d3b812bd45ca670b3435d

20170324_android

20170324_android:c625e9b2cd59adb2ce9d3b812bd45ca670b3435d

MjAxNzAzMjRfYW5kcm9pZDpjNjI1ZTliMmNkNTlhZGIyY2U5ZDNiODEyYmQ0NWNhNjcwYjM0MzVk

> base64_encode('20170324_android:c625e9b2cd59adb2ce9d3b812bd45ca670b3435d');

MjAxNzAzMjRfYW5kcm9pZDpjNjI1ZTliMmNkNTlhZGIyY2U5ZDNiODEyYmQ0NWNhNjcwYjM0MzVk




1
2
3
4
5
6
7
> sha1('93273ef46a0b880faf4466c48f74878fcity_id=310000condition=full_filters=0is_suggestion=0limit_count=20limit_offset=40request_ts=1615531281');
c625e9b2cd59adb2ce9d3b812bd45ca670b3435d

> base64_encode('20170324_android:d0999bc2ac957219511ee900d56a789959216a54');



1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
https://blog.csdn.net/flypple/article/details/100662269

https://blog.csdn.net/yuanxiang01/article/details/80494842

https://www.jianshu.com/p/aaee2d27068e

https://blog.csdn.net/Builder_Taoge/article/details/74772359

https://blog.csdn.net/wc369646/article/details/70238938

https://cloud.tencent.com/developer/article/1720360

https://www.jianshu.com/p/1a28e6439c6a

https://github.com/bjjdkp/hupu-users/issues/1

https://my.oschina.net/2devil/blog/1624384

https://blog.csdn.net/weixin_39537721/article/details/86493782

https://bjjdkp.github.io/post/anti-lianjia-app/

https://zhuanlan.zhihu.com/p/33786412

https://cloud.tencent.com/developer/article/1548599

https://book.crifan.com/books/android_app_security_crack/website/android_crack_tool/other_integrated_tool/crack_tool_mac.html

https://ibotpeaches.github.io/Apktool/

https://www.jianshu.com/p/873916e7710f

https://blog.csdn.net/m0_37696990/article/details/103931261

https://www.oracle.com/cn/java/technologies/javase/javase8-archive-downloads.html


/Users/xumin/Library/Android/sdk

Hacker-SSR源码分析

发表于 2021-02-07 | | 阅读次数:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
.
├── shadowsocks
│   ├── crypto
│   │   ├── ctypes_libsodium.py
│   │   ├── ctypes_openssl.py
│   │   ├── __init__.py
│   │   ├── openssl.py
│   │   ├── rc4_md5.py
│   │   ├── sodium.py
│   │   ├── table.py
│   │   └── util.py
│   ├── obfsplugin
│   │   ├── auth_chain.py
│   │   ├── auth.py
│   │   ├── http_simple.py
│   │   ├── __init__.py
│   │   ├── obfs_tls.py
│   │   ├── plain.py
│   │   └── verify.py
│   ├── asyncdns.py
│   ├── common.py
│   ├── daemon.py
│   ├── encrypt.py
│   ├── encrypt_test.py
│   ├── eventloop.py
│   ├── __init__.py
│   ├── local.py
│   ├── logrun.sh
│   ├── lru_cache.py
│   ├── manager.py
│   ├── obfs.py
│   ├── ordereddict.py
│   ├── run.sh
│   ├── server.py
│   ├── shell.py
│   ├── stop.sh
│   ├── tail.sh
│   ├── tcprelay.py
│   ├── udprelay.py
│   └── version.py
├── utils
│   ├── fail2ban
│   │   └── shadowsocks.conf
│   ├── autoban.py
│   └── README.md
├── apiconfig.py
├── asyncmgr.py
├── CHANGES
├── config.json
├── configloader.py
├── CONTRIBUTING.md
├── db_transfer.py
├── Dockerfile
├── get-pip.py
├── importloader.py
├── initcfg.bat
├── initcfg.sh
├── initmudbjson.sh
├── LICENSE
├── logrun.sh
├── MANIFEST.in
├── mudb.json
├── mujson_mgr.py
├── mysql.json
├── README.md
├── README.rst
├── run.sh
├── server_pool.py
├── server.py
├── setup_cymysql.sh
├── setup.py
├── ssserver.log
├── stop.sh
├── switchrule.py
├── tail.sh
├── userapiconfig.py
├── user-config.json
└── usermysql.json

流程

1
2
3
4
5
6
7
./server.py
# 开启线程
MainThread threading.Thread

./db_transfer.py
#
MuJsonTransfer TransferBase

Python-简单版爬虫实现

发表于 2021-02-02 | 分类于 IT , Python | | 阅读次数:

安装requests

1
pip install requests

通过GET访问一个页面

1
2
3
4
5
6
7
8
import requests
r = requests.get('https://www.douban.com/') # 豆瓣首页

r.status_code
# 200

r.text
# '<!DOCTYPE HTML>\n<html>\n<head>\n<meta name="description" content="提供图书、电影、音乐唱片的推荐、评论和...'

其它请求

1
2
3
4
5
r = requests.post("https://www.douban.com/")
r = requests.put("https://www.douban.com/")
r = requests.delete("https://www.douban.com/")
r = requests.head("https://www.douban.com/")
r = requests.options("https://www.douban.com/")

请求参数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
# url:请求的URL地址,必选
url=https://www.douban.com/

# params:URL请求的参数(dist字典)
params={'key1':'value1','key2':'value2'}

# data:POST请求的参数(dist字典或file-like object文件类对象)
data={'key1':'value1','key2':'value2'}

# json:POST请求的JSON参数
json={'key1':'value1','key2':'value2'}

# files:POST请求的文件流数据(dist字典)
files={'file':open('report.xls','rb')}

# timeout:请求响应的最长等待时间。
timeout=5

# headers:https请求头信息
headers={'user-agent':'my-app/0.0.1'}

# cookies:COOKIE(dist字典)
cookies={'key':'value'}

# verify:默认TRUE,为FALSE时忽略对SSL证书的验证。它还可以接受SSL证书路径,为回话加载SSL证书
verify=False
verify='/path/to/certfile'

# cert:指定一个本地证书用作客户端证书
cert=('/path/to/client.cert','/path/to/client.key')
cert='/path/to/client.pem'

# auth:HTTP验证信息

代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
import requests
import time

# 抓取 链家商圈字典 623截止
n = 1
while n <= 100:
url="http://www.douban.com/api/id/"+ str(n)

headers = {"Content-Type":"application/json"}
r = requests.get(url,headers=headers)
json = r.json()
if 200 == json["code"]:
with open('./test.txt', 'a') as f:
f.write('name:'+json["data"]["name"]+" ")
if "avatar" in json["data"]:
f.write(json["data"]["avatar"])
f.write("\n")
time.sleep(1)
n = n + 1
f.close()

Done

推荐文章

  • Python-WingIDE安装破解
  • Python-wxPython开发学习
  • 运维-python开发加密安装

Hecker-Android自动开启app

发表于 2021-02-02 | 分类于 IT , Hecker | | 阅读次数:

andorid 命令行启动app

1
2
3
4
adb shell

am start -n package/launch activity

获取package和launch activity

1
2
3
4
5
6
## 手机打开APP

adb shell

logcat | grep -i ActivityManager

安装 Magisk 的 Daily Job Scheduler 模块

1
2
3
4
5
6
7
8
9
10
11
12
13
14
## 安装完模块, 添加脚本命令

adb shell

busybox vi /sdcard/djs/djs.conf

## 添加以下命令
0955 am start -n package/launch activity
1822 am start -n package/launch activity

:wq

0955 每天09:55分
1822 每天18:22分

Done

推荐文章

  • Hecker-红米K30S 稳定版线刷包 安装Magisk 获取ROOT
  • Hecker-小米8安装twrp及刷入magisk xposed

Hecker-Mac微信表情包

发表于 2021-01-28 | 分类于 IT , Hecker | | 阅读次数:
  1. 找到Mac WeChat的sticker文件
1
2
# 复制文件下的 File文件夹放在桌面(全是表情包)
~/Library/Containers/com.tencent.xinWeChat/Data/Library/Application\ Support/com.tencent.xinWeChat/2.0b4.0.9/{随机值}/Stickers/
  1. 图片重命名
1
2
3
4
5
# 安装rename
brew install rename
# 将文件后缀全部设为.gif
rename "s/$/.gif/" ~/Desktop/File/*
# 完成

推荐文章

  • 微信公众号转RSS
  • 微信通信协议消息体解析
  • Appid查询公众号的方法,超简单,小白都会

Hecker-红米K30S 安装magisk模块 刷入小米钱包

发表于 2021-01-20 | | 阅读次数:

前置条件

  1. 刷入 K30S 国际版系统
  2. 解锁系统
  3. 安装Magisk 获取ROOT
  4. 下载 K30S 国内版系统

Magisk 模块

Magisk 模块安装列表

  • Riru

  • Riru - IFW Enhance

  • Riru - Clipboard Whitelist

  • Riru - Location Report Enabler

  • Riru - Enhanced mode for Storage Isolation

    先安装 storage-isolation APK
    再安装 Riru - Enhanced mode for Storage Isolation 模块

  • Riru - EdXposed SandHook

    先安装模块 EdXposed-SandHook v0.5+
    再安装 EdXposedManager APK

  • Busybox For Android NDK

Xposed 模块

刷入钱包应用

提取 MIUI 钱包

1
2
3
4
5
6
7
8
9
10
git clone https://github.com/kooritea/mipay-extract

cd mipay-extract

# 将 K30S 国内版卡刷包放入 当前文件夹下

chmod +x ./extract.sh

# 提取 extract 里配置的文件
sh ./extract.sh

文件会提取到当前目录下对应的卡刷包名字的文件夹中
不要用项目下的模版,会卡LOGO
下载 https://forum.xda-developers.com/t/help-this-zip-is-not-a-magisk-module.4087019/ 第二条帖子的模版文件,解压,并删除 system 下的所有文件
复制卡刷包里提取出来的文件 system 下的所有文件到模版文件夹对应位置中。
在根目录下修改 module.prop 文件

1
2
3
4
5
6
id=AddMiPay
name=Add Mi Pay
version=v1.0
versionCode=1
author=Mingo
description=Add Mi Pay

在根目录下修改 custormize.sh 没有就创建

1
2
3
4
5
6
7
8
9
SKIPUNZIP=1

ui_print "*****************************************************"
ui_print " 添加钱包和应用商店 "
ui_print "*****************************************************"

extract "$ZIPFILE" 'module.prop' "$MODPATH"

set_perm_recursive "$MODPATH" 0 0 0755 0644

在根目录下修改 system.prop 没有就创建

1
ro.se.type=HCE,UICC,eSE

在当前文件夹下 压缩当前所有文件

1
zip -r MMipay.zip *

进入手机 打开Magisk 刷入压缩包

PS

在/system/app路径中提取出Mipay,NextPay,SmartcardService,TSMClient,UPTsmService五个软件包,直接整个文件夹提取出来,然后把TSMClient里面的lib文件夹删除,再在/system/lib64中提取一个libuptsmaddonmi.so文件,到这里提取文件已经结束,接下来就是把提取的文件转移到我们的MIUI国际版上面了

1
brew cask install osxfuse

挂载 ext4 命令
fuse-ext2

1
https://canwdev.github.io/manual/android-rom-modify/

Hecker-MagiskHide Props Config 修改机型代号

发表于 2021-01-18 | 分类于 IT , Hecker | | 阅读次数:
  1. 安装 Magisk
  2. 安装 MagiskHide Props Config 模块
  3. 进入手机命令模式
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
# 进入
adb shell

# 切换 root
su

# 执行 props
props

# 选 1 修改设备指纹
1 - Edit device fingerprint

# 选 1 选择经过认证的指纹
f - Pick a certified fingerprint

# 选择 30 Xiaomi
30 - Xiaomi

# 选择 22 Xiaomi Mi 10T Europe (10) 同系列手机
22 - Xiaomi Mi 10T Europe (10)

# yes 保存
y

# yes 重启使更改生效
y

推荐文章

  • Hecker-magisk 开不了机处理
  • Hecker-MacOS 线刷MIUI
  • Hecker-红米K30S 稳定版线刷包 安装Magisk 获取ROOT

Hecker-红米K30S 稳定版线刷包 安装Magisk 获取ROOT

发表于 2021-01-16 | 分类于 IT , Hecker | | 阅读次数:

红米K30S 稳定版线刷包 刷入面具 Magisk 获取ROOT

阅读全文 »

BTC-xmrig门罗币矿工

发表于 2021-01-15 | 分类于 BTC , 门罗币 | | 阅读次数:

门罗币项目在2014年4月正式发起。门罗项目非常公平,预先公布了CryptoNote参考代码。

阅读全文 »

MAC-开启NTFS读写

发表于 2021-01-05 | 分类于 MAC | | 阅读次数:

1.首先安装FUSE for Mac
FUSE for Mac是MacFUSE的继承者,基于FUSE为MacOS用户提供除系统外的第三方文件系统的支持。详见(官方网站)[https://osxfuse.github.io/]。

2.使用Homebrew安装ntfs-3g
在安装FUSE后,使用Homebrew安装ntfs文件系统的支持,执行如下命令:

1
brew install ntfs-3g

3.更换MacOS的NTFS默认挂载程序
首先备份系统默认的NTFS挂载程序

sudo mv /sbin/mount_ntfs /sbin/mount_ntfs.orig
然后将ntfs-3g挂载程序链接到/sbin/mount_ntfs

sudo ln -s /usr/local/sbin/mount_ntfs /sbin/mount_ntfs
4.重新启动
重新启动后插入NTFS格式的磁盘即可正常进行读写操作。

<i class="fa fa-angle-left"></i>1…456…11<i class="fa fa-angle-right"></i>

106 日志
15 分类
173 标签
GitHub E-Mail
友情链接
  • Google
  • Twitter
  • FB Page
  • VK Group
  • StackOverflow
  • YouTube
  • Instagram
© 2018 — 2025 小敏-mingo
由 Hexo 强力驱动
|
主题 — NexT.Gemini v5.1.4
本站总访问量次 本站访客数次