某电商App 返回数据加密解密分析(四)
一、目标最近在抓包某电商App的时候发现一个加密数据,它在做通讯地址请求的时候,请求数据做了加密。返回数据中的地址信息也是密文。今天我们的目标就是这个数据的加密解密。App版本:v10.3.0二、步骤分析一下1、数据的结尾是"",说明是Base64编码,那么我们可以尝试去HookBase64相关函数,然后打印堆栈。2、返回数据格式是json,那么我
捉虫大师 捉虫大师
2年前
眼见不一定为实:调用链HBase倾斜修复
hello,大家好,我是小楼。今天给大家分享一个关于HBase数据倾斜的排查案例,不懂调用链?不懂HBase?没关系,看完包懂背景最近HBase负责人反馈HBase存储的调用链数据偶尔出现极其严重的倾斜情况,并且日常的倾斜情况也比较大,讲的通俗点就是出现了热点机器。举个例子,有三台HBase机器存储调用链数据,其中大部分数据读写都在一台机器上,导致机器负载
Wesley13 Wesley13
3年前
ios之SEL
SEL其实是对方法的一种包装,将方法包装成一个SEL类型的数据,去找对应的方法地址。找到方法地址就可以调用方法,其实消息就是SEL。对于下列方法调用:\ptest2\;主要有以下步骤:1.把test2包装成SEL类型的数据2.根据SEL数据找到对应的方法地址3.根据方法地址调用对应的方法比如一个类中有两个方法:test和t
Stella981 Stella981
3年前
RouterOS多根光纤接入进行叠加
前言:不知道是不是做网管的人都比较扣,基本没完整的文档。摸索了一天,基本以前学校学的东西又复习了一下一、注意:请先将routeros预置的配置文件删除或者重置。原理:将进入路由和局域网的数据都打上标记mangle,不同的光纤宽带入口数据打上不同的mangle进行分类,那么就能保证发出去的包又能从同一个宽带出口进入,举例:
Stella981 Stella981
3年前
Inno Setup 自定义界面心得
因为项目需要,需要打windows安装包,要求安装界面完全按照需求来。作为没接触过这块儿的服务端宝宝,在此期间踩了很多坑。坑不提也罢,最终结果圆满,记录下与大部分网上PO出来的做法不太一样的小心得,备忘。网上搜到的自定义界面,都用的botva2.dll,我没用。应该说,用过,但遇到了图片变形的问题,短时间内没解决,所以最后全都用的 Inno
Stella981 Stella981
3年前
LEADTOOLS 2020年发布最新版v21!
30年前,LEAD由MoeDaher和RichLittle创建,其愿景是通过易于使用的软件开发工具包提供创新技术,从而帮助开发人员构建更好的应用程序。跨越这个重要的里程碑,LEAD继续通过发布LEADTOOLS版本21来实现这一愿景。该版本以新的前沿库和功能(包括可自动搜索,查找并采取行动的智能文档分析器)突出显示。基于任何结构化或非结构化形式的感兴趣数
Wesley13 Wesley13
3年前
2015中国程序员生存报告 你苦你先看
上班编码,加班编码,回到家倒头就睡。别人给结婚同事包红包,他们却从来不用,因为很可能明天就跳槽不在同一家公司了。结婚前衣服都是妈给买,结婚后媳妇包办,自己从没买过衣服,因为不知道该去哪儿买什么牌子。但是他依旧被广大程序员羡慕着,因为……哥们儿成功脱单了呀。编程问答社区StackOverflow公布了2015年程序员调查报告显示,157个参加统计的国家中
Wesley13 Wesley13
3年前
Java搜索使用引擎
1、Java全文搜索引擎框架Lucene毫无疑问,Lucene是目前最受欢迎的Java全文搜索框架,准确地说,它是一个全文检索引擎的架构,提供了完整的查询引擎和索引引擎,部分文本分析引擎。Lucene为开发人员提供了相当完整的工具包,可以非常方便地实现强大的全文检索功能。下面有几款搜索引擎框架也是基于Lucene实现的。官方网站:http:
Wesley13 Wesley13
3年前
TCP之超时重传机制
  TCP协议是一种面向连接的可靠的传输层协议,它保证了数据的可靠传输,对于一些出错、超时丢包等问题TCP设计了超时重传机制,其基本原理:在发送一个数据之后,就开启一个定时器,若是在这个时间内没有收到发送数据的ACK确认报文,则对该报文进行重传,在达到一定次数还没有成功时放弃并发送一个复位信号。1、超时重传时间  R
专注IP定位 专注IP定位
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够