opentwebst一个ie自动化操作测试软件-功能强大 一个ie自动化操作测试软件,自动根据操作记录脚本.生成vbs,js和其他脚本语言,用来运行 里面包含了两个东西: 1.脚本操作自动记录,记录下来的脚本可以保存为js,vbs和其它,共五种语言.保存后可以在程序中调用. 2.一个功能强大的针对ie的操作库 点击下载该软件 下载 下面是英文版的说明书,可惜没有中文的 在线说明书…
前言: 对于辛辛苦苦完成的apk程序被人轻易的反编译了,那就得不偿失了,这篇文章就是解决Unity打包出来的apk进行代码加固和混淆. 准备资料: 1:Obfuscator.zip  作用是代码混淆,是Unity的一个插件 2:Apkdb.rar    作用是反编译apk,做过修改之后回编译成修改好的apk 3:Reflector_8.5.0.179_XiaZaiBa.zip 作用是反编译代码,方便查看代码 4:梆梆助手.exe 作用是对apk进行重新签名和对apk的加固 以上文件下载地址: 链…
[版权所有,转载请注明出处.出处:http://www.cnblogs.com/joey-hua/p/5138585.html] 项目关键java代码为,将tv设置为从jni读取的字符串,这里的破解内容是直接从apk动态调试修改最终显示在tv里的字符内容 1.工具介绍 Apktool,反编译源码用 Android studio+smalidea插件,动态调试用 2.准备工作 A.配置插件 下载插件smalidea,地址https://bitbucket.org/JesusFreke/smali/…
[版权所有,转载请注明出处.出处:http://www.cnblogs.com/joey-hua/p/5138585.html] 因公司项目需要对app加固,经过本人数月的研究,实现了一套完整的仿第三方加固如爱加密等的加固方案(第三方加固价钱不菲,一整套针对金融app方案10~20万/年),从对原项目java源码dex文件加密在新项目中jni层解密之并替换当前进程到jni的反调试和linux对其加壳等一系列完整的方案及代码实现.在这准备做成一套教程供大家参考和互相学习指出不足之处. 因对纯jav…
自动化监控系统 cacti : 基于snmp(简单的网络管理协议)协议的监控软件,强大的绘图软件 缺点: 自带的监控模板比较少,不能默认 自带监控报警功能(只能自己去官网下载模板) Nagios: 插件极多,自己写监控脚本潜入到ngagios非常方便 基于agent监控(在被监控的机器上必须有agent服务),默认自己支持报警机制,缺点不能绘图 zabbix: 是以上两种的综合体 基于多种监控机制,支持分布式 zabbix软件介绍: 1. zabbix是一个高度集成的监控解决方案 2. 可以时间…
下文仅针对TASKCTL4.5有效,在执行安装程序后,会看到安装程序有4个选项,其中,1和2是需要了解的. 1, 典型安装: 这个选项是单机部署,在第一次使用TASKCTL的时候,我用的是这种安装方式,安装起来非常省心.后来了解到它会自动的把一个Server节点和字符界面客户端安装好,这样我们就能够快速体验软件,同时,也会提示用户安装TASKCTL制作的一些范例,很多在文档没有描述清楚的技术细节,这里都有说明. 2, 产品自定义安装: 这个选项在联机部署时会用到,当然,也可以用作单机部署.它需要…
GUI 窗口查询工具 spy++lite pywinauto 模块 原理: https://www.cnblogs.com/testlife007/p/4710599.html pywhinayto 常用功能 http://hao.imrrp.com/blog.php?id=4538 点击事件: https://blog.csdn.net/weixin_40161673/article/details/83246861 捕捉 https://blog.csdn.net/weixin_401616…
思路 关于控制面板“卸载”关联到的exe是这样的: 注册表:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall, 再展开Uninstall,找到Windows Search,双击,在右侧一般都会有一个UninstallString的字符串键,双击UninstallString,将里面内容复制,粘贴到“运行”窗口,回车就开始卸载该程序了. 来源:http://zhidao.baidu.com/question…
[版权所有,转载请注明出处.出处:http://www.cnblogs.com/joey-hua/p/5138585.html] crackme项目jni的关键代码(项目地址见文章底部),获取当前程序的包名com.example.shelldemo和com.example.nocrack对比,正常运行结果是this app is illegal,这里的破解内容是hook strcmp函数来修改函数返回值来改变程序走向以达到running successfully. 1.工具介绍 Eclipse …
[版权所有,转载请注明出处.出处:http://www.cnblogs.com/joey-hua/p/5138585.html] 项目jni的关键代码(项目地址见文章底部),获取当前程序的包名com.example.shelldemo和com.example.nocrack对比,正常运行结果是this app is illegal,编译jni我就不介绍了,项目中也带了编译好的so 1.工具介绍 IDA6.5,静态分析so文件用 010 Editor,修改so文件16进制码 2.IDA分析so 把…