Hexo使用Github Action自动部署Hexo 配置1234deploy: type: git repo: "git@github.com:simonkimi/simonkimi.github.io.git" branch: master 需要在 Page 的仓库中配置 Deploy Key,用于 Github Action 自动部署。 secrets.DEPLOY_KEY 为私钥。 Github Acti 2022-01-30 笔记 #笔记
2020年「羊城杯」网络安全大赛 Re部分 WriteUpRelogin 使用 PyInstaller Extractor v2.0把exe进行解包, 在解包指令中发现 Python version: 36, 切换到python3.6环境中 可以看见入口文件为 login.pyc, 使用 uncompyle6 login.pyc解析pyc文件 看到一堆数字, 嗯, 又是方程组, 上z3 123456789101112131415161718192021 2020-09-11 逆向 > CTF #CTF
Android逆向笔记(二) -- 破解AutoR的注册码验证0x0 前言此软件不同于普通的Android软件, 是由 Mono for Android编写的, 主逻辑的语言为C#, 在尝试破解这款软件的时候花费了我大量功夫, 特此记录 0x1 界面分析首先打开软件有一个输入注册码的输入框, 随便输入一串注册码点击验证 随后显示: 操作失败, 验证码不正确, 尝试抓包, 发现请求 说明此软件为网络验证, 有了这些信息准备开始逆向 0x2 反编译首先将apk 2020-07-13 逆向 > Android #逆向 #Android
Android逆向笔记 -- 记一次解决飞天助手未知模拟器方法0x0 前言原来一直使用的飞天助手突然限制了模拟器, 美其名曰: “第三方模拟器盗用数据”云云, 谁不知道其实是想引流. 虽然无可厚非, 但是推荐的模拟器实在是太难用了, 于是修改下成为所有模拟器通用 0x1 逻辑分析首先, 此界面并不是开始就直接显示, 而是点击运行脚本后再显示, 如果从程序入口来分析将很麻烦, 于是我打算追查是什么启动了此activity 首先检查此activity的包名, 2020-07-09 逆向 > Android #逆向 #Android
unipus iTEST考试助手---写脚本与反脚本的拉锯战0x0 前言脚本已经失效, 此博客只为记录我的开发历程, 方便大家学习油猴脚本开发学校的英语考试选择在ITEST平台上进行, 并让我们进行了一次模拟考试, 进入考试后发现无法选中切屏等操作, 不如就写个脚本解除这些限制吧, 马上我同学魔改其他人的脚本加入了翻译等功能, 我就想着不如我也写着试一试吧, 随后就开始了我与ITEST的拉锯战 0x1 1.0版本 – 解除限制我方进攻解除限制非常简单, 2020-07-01 逆向 > Web #逆向 #Javascript