旧文章归档
其他文章
claude-code国内快速免费使用
0x01 git依赖 0x02 安装claude-code npm install -g @anthropic-ai/claude-code claude --version 0x03 使用claude claude

绿盟EZ安全扫描工具
0x01 前言 为了方便直接部署在外网服务器 0x02 反连配置 config.yml 服务端 # 反连平台服务端配置 reverse: disable: false token: txf777 http: 0.0.0.0:10080 dns: testlog.txf7.cn r
Vite任意文件读取的绕过
CVE-2024-45811 POC: http://localhost:5174/iife/@fs/C:/windows/win.ini?import&raw CVE-2025-30208 针对该正则加一个?即可绕过,加2个的原因是代码中对url进行解码时会移除第一个? POC: http://l
软件逆向安全(2)-软件破解实战
0x01 前置知识 调试-运行到返回(Ctrl+F9),F8 走到关键位置进行查看 数字键盘后的-代表回到前一步 push ebp 代表函数头部 ret 代表函数尾部 FF 25 代表易语言载入窗口 FF 55 FC 5F 5E 代表易语言按钮事件 0x02 实战 选择一款需要输入卡密的软件尝试破解
软件逆向安全(1)-环境小试
0x01 安装虚拟机 为了安全,先装虚拟机,Windows10激活工具如下 W10DigitalActivation.exe 激活后如下图 0x02 工具下载 推荐直接用OpenArk,github开源,集成了很多常见的逆向工具。
IOS逆向安全(5)-实战绕过双向认证
0x01 ios抓包配置 (1)Burpsuite代理配置 (2)ios手机代理配置 </
IOS逆向安全(4)-实战代理绕过
0x01 本文环境 ios 16.1.1 Python 3.13.2 frida 16.7.0 frida-tools 13.6.1 node frida代码提示 npm i @types/frida-gum objection做了frida进一步封装,降低了hook框架的使用门槛 pip i
lua环境部署
0x01 环境 (1)下载lua https://www.lua.org/ (2)windows集成环境 https://github.com/rjpcomputing/luaforwindows/releases/tag/v5.1.5-52 (3)lua在线体验 https://wiki.luat
IOS逆向安全(2)-小试插件有根越狱
0x01 Reveal反调试UI 手机端打开APP,电脑端在Reveal工具上选择: 然后就可以看到下面的界面: 分析发现,微信的“发现”页面就是Class (MMMainTableView)