分类浏览:技术教程
【技术教程】三国神劫教程 封面

【技术教程】三国神劫教程

工具:mt管理器 找到安装包 一、英雄属性修改 搜赵云,路径/assets/assets/resources/import/39/39add文件,亲测ice后面的属性可以改,获得英雄前修改才有效 二、装备属性修改 搜方天画戟,路径/assets/assets/resources/import/77/77ec文件,应该所有属性都可以改,没有获得装备前改才有用 三、天赋属性修改 搜探云直刺,路径/assets/assets/resources/import/60/60ee文件,cooling是技能冷却时间,其他大家自测吧

2025-04-17
【技术教程】99加速器解锁会员教程 封面

【技术教程】99加速器解锁会员教程

前面的教程,因为软件已经更新了 有人反馈代码搜不到 我这边直接先找到最新版研究了一下 只能说有点小改变,但是不多[滑稽] 下面开始教程 不是小白的可以跳过,打开Mt管理器,点击左上角三条横杠,然后点击提取安装包,点击软件, 提取安装包,定位到该安装包位置,点开软件点查看,随便点击一个classes文件,然后选择第1个编辑器,点全选,再点确定,即可开始以下教程。 直接看图文教程即可↓ 最后一张附带效果图 本期需用到的赋值代码如下↓ const/4 v0, 0x1 const-wide v0, 0x496cbb800L

2025-04-16
【技术教程】番茄免费小说解锁会员教程🔥支持安卓15 封面

【技术教程】番茄免费小说解锁会员教程🔥支持安卓15

孩子们番茄回来了解锁SVIP支持安卓15 现在番茄的验证是越来越难了特别是最新版还能奔放的估计也就一些旧版本了对于没root的用户很不友好,今天就给大家带来FPA+hookVIP解锁番茄小说会员的教程,相当于是直装版且只需要几步支持安卓15❗ 附上FPA+图文视频教程很详细的一看就会 不限速链接:https://caiyun.139.com/m/i?2mKnFvjQFUwte 由于新版本都拉闸了我弄了一个旧版本亲测可用,放链接了直接按我的教程来就可以用,不想用我这个版本的也可以去豌豆荚下载比我新几个版本的或者旧几个版本的,但别太新也别太旧,提示更新的话一定不要更新。 2025/4/16亲测可用,测试系统安卓15,13 首先依旧打开FPA点击下方的+号选择已安装的应用 搜索番茄免费小说 勾选成我这样然后点击执行PATCH 卸载手机里的并安装新生成的安装包 然后返回FPA刷新一下然后点击新增的番茄小说 点进去直接勾选hookVIP,然后重新打开番茄小说就是会员了,也不会提示不安全什么的!如果安装报毒的话就请你断网安装。

2025-04-16
【教程】百度网盘非会员强制上传超出4G大文件 封面

【教程】百度网盘非会员强制上传超出4G大文件

如果不是百度网盘会员上传大文件的时候是不是很苦恼,不是分开压缩就是充值会员,今天我发现[阴险][阴险]一个bug 正常我们上传大文件会遇到这种情况 显示上传失败 但是如果我们点这个取消然后再点重试,就会发现他强制上传了 就像这样 但是此类方法仅限网页版,软件是不行的我已经试过了(想一下应该是软件更为完善吧,所以不行) 注意⚠️此方法仅限网页版!!! 注意⚠️此方法仅限网页版!!!

2025-04-16
求低价购买影视渠道 封面

求低价购买影视渠道

求低价购买影视渠道

2025-04-11
软件库源码 封面

软件库源码

本次更新 修改新UI 修复顶部报错 修复应用标题和介绍过长导致UI错乱 新增应用详细介绍 新增修改应用信息 新增应用分类功能 【使用说明】 1.去 db/config.php 配置数据库密码和账户 2.导入“Xiaoxie.sql” 注:用虚拟机的,很多没建数据库的权限,因此请在 sql 文件中更改你可以建表的数据库名。 3.后台地址:admin/login.php 默认用户名:admin 密码:123456 4.如遇到图标不显示问题,确保路径是相对于项目的根目录 重点:请到 admin/upload文件修改,保存自定义路径到数据库,不然图标不会正常显示! 【下载地址】 链接:https://pan.quark.cn/s/040be0d115b2

2025-04-06
【悬赏30葫芦】去一下游戏弹窗 封面

【悬赏30葫芦】去一下游戏弹窗

游戏里面有弹窗,帮忙去一下,需要教程

2025-04-05
喜马拉雅四月会员互助领取7天 封面

喜马拉雅四月会员互助领取7天

以下内容引用活动页面规则介绍: 该会员礼品卡为喜马拉雅7天体验会员,仅限喜马拉雅非会员用户领取,若被分享者当前为喜马拉雅会员,则领取不成功;且被分享者仅限领取一次礼品卡体验会员; 被分享者成功领取后7天体验会员立即生效,需在有效期内进行使用。被分享者可打开【喜马拉雅APP】-【账号】-【VIP会员】查看; 会员礼品卡仅限被分享的亲友领取,本人不可领取

2025-04-03
【求助】解压密码,, 封面

【求助】解压密码,,

哪位大神知道这个密码,这个应该之前发过,我收藏的

2025-04-01
【技术分享】kali使用漏洞攻击win7靶机 封面

【技术分享】kali使用漏洞攻击win7靶机

【免责声明:该帖仅用于信息安全学习,不可用于任何非法途径。】 【工具介绍】使用kali虚拟机上的msfconsole工具进行渗透测试。msfconsole工具集合了大量的历史漏洞库,用户可以方便调用其中的各种漏洞模块,对靶机进行渗透测试。 【靶机介绍】windows7 【漏洞介绍】永恒之蓝漏洞,知名程度不用多说,不知道的可以百度一下。但是现在基本上没用了,都有补丁,再加上用win7的人几乎没有了,所以只能用来学习,练练手。 【环境准备】 1.打开你的kali linux系统 2.输入sudo su 获取root权限 3.输入msfconsole启动工具 …… 下面步骤看楼层。

2025-03-31
【初夏原创】【技术教程】针对资源重定向与动态代理的签名对抗 封面

【初夏原创】【技术教程】针对资源重定向与动态代理的签名对抗

导语:了解目前常见几类去签技术的简单原理、懂得一定技术逆反。 教程正式开始,你不需要具备任何工具。最关键的是我们需要思维同步,我不一定全对。但是希望能对你有所帮助~ 目前工具类去签经典的代表的是:mt的去签(入口处动态代理)、lsp的去签(资源重定向) 签名作为应用指纹,他并非普通的md5,普通的md5会随着每次改动改变,而应用指纹不会。 常规的签名获取,是通过context、包名从packinfo中获取签名数组,然后通过md5等工具类转化为字符串。而动态代理只需要代理pm,就可以锁死签名。Java层的签名检验,在没有特殊处理情况下,安全极低。纯Java的检验。我只认为只有通过反射才有可能打破。从安卓框架出发,安卓应用的一个主要方法在这里,参数是包信息、位置、判断参数。我们在保证要验证的安装包路径不会被伪造的情况下,可通过反射调用这个方法,直走底层不过pm的获取sigture对象进行转化指纹,这个思路有无问题呢,经过测试在安卓9以下OK,大部分去签都无法控制我们这个方式。但是在安卓9以上的框架,关键字段、方法以及安全都被加强不开放给开发者调用,我参数通过lsp的方式越过这个权限但发现只能调用公开字段和方法,可能是我对这个库的使用还不够灵活,这是我得出的理论。。。。而且这个方式兼容性差,安卓版本的更新换代可能都需做出调整,只作为思路供给参考 无需灰心,让我们尝试使用jvm技术,通过Java与c++。进行第二次尝试。以下代码与思路来源于mt管理器开发者bin提供,下面只贴出Java代码,以作分析,其他代码可在此链接阅读:https://github.com/L-JINBIN/ApkSignatureKillerEx/ svc检验出现在我们的选项之中,不走pm通过对安装包的解析获rsa文件构造证书对象解析。 通过此方法mt的两个去签算是正式say再见,毕竟作为开发人能不知道自身去签弱点吗[滑稽] 但是此方式存在一个问题,会被资源重定向骗过也就是路径伪造。 private byte[] signatureFromSVC() { try (ParcelFileDescriptor fd = ParcelFileDescriptor.adoptFd(openAt(getPackageResourcePath())); ZipInputStream zis = new ZipInputStream(new FileInputStream(fd.getFileDescriptor()))) { ZipEntry entry; while ((entry = zis.getNextEntry()) != null) { if (entry.getName().matches("(META-INF/.*)\.(RSA|DSA|EC)")) { CertificateFactory certFactory = CertificateFactory.getInstance("X509"); X509Certificate x509Cert = (X509Certificate) certFactory.generateCertificate(zis); return x509Cert.getEncoded(); } } } catch (Exception e) { e.printStackTrace(); } return null; } private String md5(byte[] bytes) { if (bytes == null) { return "null"; } try { byte[] digest = MessageDigest.getInstance("MD5").digest(bytes); String hexDigits = "0123456789abcdef"; char[] str = new char[digest.length * 2]; int k = 0; for (byte b : digest) { str[k++] = hexDigits.charAt(b >>> 4 & 0xf); str[k++] = hexDigits.charAt(b & 0xf); } return new String(str); } catch (NoSuchAlgorithmException e) { throw new RuntimeException(e); } } 什么是路径伪造,让我们先写下代码在Java中获取安装路径 这是我们正常情况下的真实路径,然后让我们使用lsp去签 可以看到路径直接被伪造为了lsp构造的路径,这就是资源重定向。那么这种方式要怎么破呢?比起纯Java反射的包装获签的准确,真实路径的获取对于我们来说更加简单~全走so层调用路径获取即可 以上方式各位有没有发现一个很共同的地方,不管是去签、加签。你的代码越底层安全性和通杀性都会越高。因为所有应用都依赖于我们的手机框架之上,框架的底层语言是什么,从底层进发,总是一切基础方向 到此结束~[玫瑰]

2025-03-31
【教程】某些厂商去除广告公共CD教程 封面

【教程】某些厂商去除广告公共CD教程

下载帖子内置的自定义版 搜索该厂商通用CD关键词 adsCDTime 搜到了之后点开搜索结果 检查对象(查找对象) 点击对象地址 勾选全屏 一直滑动到下面找到adsCDTime =30 点击一下30修改为0即可

2025-03-31