当前位置: 首页 > news >正文

静态网站托管国内谷歌网站SEO优化

静态网站托管,国内谷歌网站SEO优化,wordpress树洞外链主题,京东物流网站文章目录 1. 写在前面2. 测试机越狱2.1. 爱思助手2.2. checkra1n 3. 代理抓包3.1. 安装CA证书 4. 客户端证书绑定绕过4.1. SSLKillSwitch4.2. Objection 5. 双向证书绑定绕过5.1. 绕过服务端 6. 越狱检测绕过6.1. Liberty Lite绕过检测6.2. Hestia绕过检测6.3. HideJB绕过检测6… 文章目录 1. 写在前面2. 测试机越狱2.1. 爱思助手2.2. checkra1n 3. 代理抓包3.1. 安装CA证书 4. 客户端证书绑定绕过4.1. SSLKillSwitch4.2. Objection 5. 双向证书绑定绕过5.1. 绕过服务端 6. 越狱检测绕过6.1. Liberty Lite绕过检测6.2. Hestia绕过检测6.3. HideJB绕过检测6.4. Frida编写脚本绕过检测 7. 绕过Frida检测 【作者主页】吴秋霖 【作者介绍】Python领域优质创作者、阿里云博客专家、华为云享专家。长期致力于Python与爬虫领域研究与开发工作 【作者推荐】对JS逆向感兴趣的朋友可以关注《爬虫JS逆向实战》对分布式爬虫平台感兴趣的朋友可以关注《分布式爬虫平台搭建与开发实战》 还有未来会持续更新的验证码突防、APP逆向、Python领域等一系列文章 1. 写在前面 之前写了一篇关于安卓APP抓包防护的绕过文章【APP爬虫-抓包篇】巧妙使用工具与技巧绕过安卓APP抓包防护 APP爬虫所面临的第一个问题就是抓包如果包都抓不到那基本就没法进一步入手了。现在市面上的APP稍微有点安全意识都会防抓包 当然还有自动化方案这只是迫不得已的一种选择。现在一些大厂出品的APP都有严格的风控检测 风控等级低的出滑块高的直接封设备账号限制功能限制 风控对抗对抗的是什么背后的AI模型。结合上报的各项数据快速对用户生成画像所以风控的对抗就是不断的“骗”花时间测试花时间分析再不断对“骗”的策略进行调整的这么一个过程 2. 测试机越狱 2.1. 爱思助手 1、利用爱思助手的一件越狱功能 2、等待电脑端跑完 3、然后手机上多了unc0ver打开它然后点击Re-Jailbreak一键越狱期间会弹出信息提示直接点击OK就可以了 4、到出现界面进度为 20/30时选择“OK”此时设备会自动重启重启后再点 jailbreak直到出现越狱完成再次点击 OK 即可 最后设备重新启动后返回桌面如Cydia可打开正常运行则表示越狱成功 2.2. checkra1n 1、首先我们打开checkra1n 2、使用数据线连接手机并点击Start 3、根据提示操作然后点击Start 4、最后设备重新启动后返回桌面如Cydia可打开正常运行则表示越狱成功 3. 代理抓包 3.1. 安装CA证书 1、从网站下载证书的方式将CA证书放到设备上。在这里需要配置移动设备和Web代理以便能够拦截网络流量。具体来说如果使用Burp Suite我们只需访问burp随后点击“CA Certificate”即可接下来系统将提示“安装”证书如下图所示 2、点击“安装”会弹出提示将要把证书添加到受信任证书列表中的警告 最后进入到“设置”-“常规”-“配置文件”来验证证书是否已经被成功安装 4. 客户端证书绑定绕过 4.1. SSLKillSwitch 1、使用cydia下载SSLKillSwitch 2、在设置使用改插件 3、在工具的主页上已经详细写出了安装说明。但是要使用这种方法首先需要先对iOS设备进行越狱 4.2. Objection 1、使用frida查看应用包名 2、启动objection并使用命令进行注入应用 5. 双向证书绑定绕过 5.1. 绕过服务端 1、通过常规抓包的方式发现只要开启代理该app提示未能读取数据因为它的格式不正确。并且在Charles中发现400 No required SSL certificate was sent 2、上边提示和安卓端提示相同也就更能确定它使用的是双向证书。双向证书主要是在通讯过程中服务端校验了客户端证书是否正确同样客户端也校验了服务端证书是否正确 该app主要是在客户端封装了证书相比于单向证书多了在服务端校验客户端证书的过程在Charles抓包过程中使用的是Charles本身的证书导致服务端校验失败才会出现400 No required SSL certificate was sent这样的提示那也就是我们只需要拿到封装在客户端的证书以及证书密码即可完成与服务端的通讯 突破分析确定该app为双向证书那该app的静态资源里面一定有该app的证书文件通过解压该app的ipa包在Payload/***_New原身里面发现该app的证书文件 3、将该p12证书文件安装到Mac系统下发现其需要密码 4、将该app的二进制文件使用ida pro打开并在string窗口搜索该证书名后进入该类里面最后进行f5看其伪代码 通过ida分析可以清楚的看到该app的证书密码 5、按图中进行导入最后输入密码即可。最后抓包即可并且不再提示证书异常 6. 越狱检测绕过 6.1. Liberty Lite绕过检测 1、首先在Cydia中添加源https://ryleyangus.com/repo/2.然后进入添加的源中选择Liberty LiteBeta下载安装安装完之后需要重启SpringBoard 2、打开iphone设备在设置内找到Liberty-lite然后启动选择Block Jailbreak Detection,通过User Applications选择需要绕过越狱检测的iOS应用 6.2. Hestia绕过检测 1、首先在Cydia中添加源https://apt.wxhbts.com.然后进入添加的源中选择Hestia下载安装安装完之后需要重启SpringBoard 2、在设置选择生效的应用 6.3. HideJB绕过检测 1、首先在Cydia搜索HideJB下载安装安装完之后需要重启SpringBoard 2、在设置选择生效的应用 6.4. Frida编写脚本绕过检测 1、运行应用发现存在越狱检测 2、使用IDA分析应用找到越狱检测点 3、编写脚本进行绕过 var method 0bjC.classes.BCEInformation[ isRoot]; var origImp method.implementation; methad.implementation 0bjC.implement(method,function (self,selector) {var number 0;return number; });4、是用frida进行hook成功绕过 使用frida查看应用包名 启动objection并且使用命令进行注入应用 7. 绕过Frida检测 1、针对部分加固厂家对Frida的检测可以使用以下办法绕过。 比如梆梆的加固对frida的端口27042进行检测如果存在就退出 2、这个时候就可以通过修改frida的监听端口来绕过检测 3、首先ssh连上iPhone设备后kill Frida-server的进程 4、然后运行修改监听端口命令 /usr/sbin/frida-server -l 0.0.0.0:66665、端口转发首先安装brew install usbmuxd iproxy 6666 66666、最后电脑进行Frida注入 frida -H 127.0.0.1:6666 package_name -l xxxx.js
http://www.pierceye.com/news/920714/

相关文章:

  • 服装网站建设内容asp网站服务建设论文
  • 开封 网站建设 网络推广如何用xshell安装wordpress
  • 河北建设工程信息网站银行外包不是人干的
  • 郑州免费做网站的襄阳品牌网站建设
  • 爱网站站长工具android软件开发下载
  • 网站被入侵宁波妇科医生推荐
  • 移动网站建设学习新能源汽车价格表2021
  • 如何做视频会员网站工商注册公司需要提供的资料
  • 网站做多久能盈利网站设计定做
  • 微信网站后台功能哪里买域名便宜
  • 合肥重点工程建设局密云seo排名优化培训
  • 二学一做网站福建建设资格执业注册管理中心网站
  • vps 网站上传做网站费用需要分摊吗
  • 建网站 考虑oou淘宝客图片wordpress模板
  • 玩具网站开发背景小说网站开发文档
  • 遵义网站设计公司制作网站需要
  • 做广告公司网站建设价格成都seo招聘
  • 网站建设与规划试卷友联互换
  • 宠物网站建设费用天元建设集团有限公司是国企吗
  • 南宁在百度上建网站网站设计怎么做链接
  • 多多进宝怎么做自己网站沈阳正规的男科医院
  • 做简历的网站叫什么软件外贸网站建设工作计划
  • 关键词搜索引擎网站公司要求做网站
  • 如何判断网站开发语言浙江省网站建设报价
  • 建设一个网站思路有关网站建设的网站
  • 网站文明建设工程包括做电影网站什么后果
  • 邯郸市有搞网站服服务的吗怎样免费建设免费网站
  • 衡水学校网站建设wordpress后台中文安装
  • 英文网站建站模板电子名片制作app
  • 沧州网站建设多少钱网站多域名