2020年03月26日
反编译apk可以看到代码调用了libadnjni.soida打开,可以看到32位hash放到模拟器上运行一下还有一种解法,找到md5加密前的字符串,再进行一次md5加密:import hashlib
ret_a = 92060626
d = 114366
d = str(d + ret_a) + ' '
print(d)
m =&nb
2020年03月26日
POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: 192.168.50.129:7001
Accept-Encoding: gzip, deflate
SOAPAction:
Accept: */*
User-Agent: Apache-HttpClient/4.1.1 (java 1.5)
Connection: keep
2020年03月26日
算法题,一开始完全看不懂,慢慢磨了一天,才看明白通过主函数看到字符串处理的代码在stringMod里面__int64 __fastcall stringMod(__int64 *a1)
{
__int64 v1; // r9
__int64 v2; // r10
__int64 v3; // rcx