首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

丢弃花生,搭建自己ngrok作为内网穿透服务器

背景: 公司没有公网,公司在二级路由下面(就是服务商没有给独立IP,也无法动态获取公网IP),然而公司在开发程序时候,如对接微信等需要返回数据,或者需要别人能访问我们网址,一般我们就只能购买花生内网穿透...所以搭建自己ngrok服务器来保证内网穿透。 环境: 1.一台公网服务器,如阿里云,腾讯云 centos系统。。。...2.一个全新域名或者二级域名泛解析到公网服务器 搭建: 我域名是ngrok.52hyjs.com,以后解析子域名是*.ngrok.52hyjs.com 1.域名解析,这里我用腾讯解析,其他公司域名解析一样...apos; & #ngrok.52hyjs.com是你的ngrok的域名 2.运行脚本生成客户端,根据你自己客户端系统平台选择...生成后在/usr/local/ngrok/bin/下面对应平台目录下面,如我是windows 64 位,/usr/local/ngrok/bin/windows_amd64/ngrok.exe拷贝到客户机上一个目录文件夹下

1.3K20
您找到你想要的搜索结果了吗?
是的
没有找到

脱壳第三讲,UPX压缩,以及补充知识

首先可以看到,我们PE文件 一个PE头,两个节数据,其中节节之间还有对齐值.而上图是我们一个正常映射到内存示意图. 4.压缩思路 ?...PE  而我们运行PE时候,这时候解压缩代码开始执行,从而把我们以前压缩数据节重新映射到内存. 5.压缩方法1(PE生成) ?...,此时我们不知道是先解压完成,还是先覆盖完成 解决方法:   首先我们知道原PE个数以及大小,那么此时我们生成PE,则会获得大小.然后在其PE下面申请怎么大小节用来占位置即可....那么此时我们解压数据,则会写到我们占位置地方. 如果不懂可以看下图理解 ?  此时Shell(中文翻译为)代表就是解压缩代码 这个图是映射到内存PE分布图....关于DMP内存上面一样,不说了.

2.5K90

其实连Docker公司都把Docker用错啦

我们在学C时候,就有静态链接,动态链接,本质上是程序代码库复用而已。那个时候我们认为动态链接库是最优。为什么呢?因为一开始磁盘很贵,内存很贵,网络也很贵!...既然Docker只是无侵入性让现存进程变成具有资源限制进程,那么进程原来是什么样,就应该是什么样: 对于网络,Host 模式足够啦,高效而不带性能损失。...Image 不就是个文件么,提供一个标准文件下载服务器存放image不就行了? 程序镜像本身也不是耦合。只是程序运行时候顺带加上容器这个,从而实现资源隔离。这种模式该是怎么样呢?...比如,我部署tomcat服务,以前是要现在服务器上部署调试好tomcat,然后分发war包运行。...所以,把数据剥离出来,以前一样方式,Docker容器只是一个,我们真正主题还是被包裹应用。 推销下我开发一套容器调度工具: mammuthus-yarn-docker-scheduler

34920

微信小程序个人服务器搭建

读者可以根据文中提到各种关键词,查阅相关资料 方案包括 在Ubuntu上面使用flask建立web服务器 使用花生内网穿透 使用花生提供备案信息域名 使用腾讯云提供免费https证书 微信小程序网络连接注意事项...所以这里采用本地运行服务器程序,毕竟在本地操作要方便很多。 本地计算机一般只有内网ip,这里使用花生提供内网穿透功能。具体原理是在本地运行一个后台程序,小程序花生服务器相互通行。...也就是把后台程序运行这台机器一个花生提供域名绑定在一起。外部访问这个域名时候,就知道这是要访问后台程序所在这台机器。...详情见:https://hsk.oray.com/ 使用花生提供备案信息域名 微信小程序和服务端通行只能通过微信提供wx.request这个函数。...微信小程序网络连接注意事项 小程序对服务器域名验证还是很严。域名需要现在小程序后台中配置后才能使用,而且端口号二级域名都要一致才行。域名没有备案时,在配置时候就会提示错误。

8K20

一个简单密码病毒分析

是否加: ? 从上图可以看出它并没有加。 基本静态分析、动态分析 1、使用 strings 查看程序字符串 ?...分析有用字符串,大致猜测该病毒功能,此病毒有请求域名服务器、注册服务、修改字符串、调用 cmd 命令行执行程序等功能。 2、分析导入表 a:导入 DLL ?...分析如果不带参数得情况,则执行 401000 函数,函数得功能是打开注册表,判断键 SOFTWARE\Microsoft \XPS 是否存在 Configuration, 没有返回 0,有返回 1 如果返回为...(后面分析) 如果参数则将最后一个参数当作参数传入函数 402510 中,在函数 402510 中首先判断长度是否为 4,然后在判断第一个字符是否为‘a’如图: ?...创建了一个自启动服务,启动程序是 %SYSTEMROOT%\system32\Lab09-01.exe(病毒将自己拷贝到了那个目录下) 下面分析程序得后门功能,后门是在不带参数运行恶意程序时候,恶意程序判断注册表值

1K10

对Python源码加密及反编译前后对比

1、 对 python转exe加 下载最新版加工具,使用加工具直接对demo.exe进行加操作 2、对.py/.pyc加密 第一步,使用加工具对 python 安装目录下 python.exe...安全技术: l 虚拟机外壳:精锐5外壳保护工具,创新性引入了预分析自动优化引擎,有效解决了虚拟化保护代码时安全性性能平衡问题。...l 反黑引擎:内置R0级核心态反黑引擎,基于***行为特征 (反黑数据库)反制手段。精准打击调试、注入、内存修改等***行为,由被动挨打到主动防护。 加密效果: 未经深思保护# ?...然后使用 Easy Python Decompiler v1.3.2工具反编译 pyc 文件,成功后同目录下生成一个后缀dis文件,生成dis文件可以用notepad++查看出源码。 ? ?...,无法dump内存

2.6K20

如何让树莓派接入外网并自定义域名

node项目,但是部署过程服务器直接宕机,无奈重启,查询云服务器状态,发现内存只剩下可伶几十M?...毕竟穷, 2g内存 于是打起了刚入手没多久树莓派主意,毕竟可是台可运行linux小电脑. 要解决问题 公网ip 有钱办法就是打电话给电信工作人员给你专门拉一条公网线给你接上 这还叫办法?...花生 花生是我用过最久,比较稳定一款,而且支持平台很多.有兴趣可以前往了解一下 https://hsk.oray.com/ 小蚂蚁 这款我在windows用过一次,免费试用5天,试用期带宽...download.oray.com/peanuthull/embed/phddns_3.0.4_systemd.deb 安装 dpkg -i phddns_3.0.4_systemd.deb 安装完毕会显示SN码默认密码...注册域名,用cile.me替换花生默认又长又丑域名.

4.3K30

用vue-cli初始化项目编译器不带编译器区别

通过上一篇文章Vue2 dist 目录下各个文件区别,我们了解了vue安装包中dist文件中8个文件作用,并且给大家留了一个小思考题,就是在用vue-cli初始化项目的时候,选择编辑器不带编辑器区别...从字面意思就可以看出初始化项目过程中,选第一行的话生成vue项目就是编译器,选第二句的话就是不带编译器,同时它们都是选择运行时版本。...首先咱们测试一下,假如用vue-cli生成项目时,在遇到Vue Build选项时,选择是第二行,那你项目中引入vue版本应该是Runtime-only不带编辑器版本,回忆一下上一篇文章,支持运行时并且不带编译器版本是哪个呢...那如果初始化过程中选择是第一行呢,运行时编译器。结果生成vue项目中使用是哪一个版本vue呢? 回忆一下上一篇文章,支持运行时并且编译器是8个文件中哪一个呢?...到此用vue-cli初始化项目编译器不带编译器区别就为大家介绍完了。

1.7K40

脱壳第二讲,手动脱壳PECompact 2.x

lib工具 但是他有壳,先查. ?...发现是这个 利用Esp定律,脱掉这个. 首先,inc2l.exe是32位,所以要放到虚拟机中. 一丶OD打开分析 1.OD分析  ?...因为一般加密之后,如果跳转到入口点,那么它是一个远跳 此时看JMP地址,位置就是一个远跳. 6.F7跟入JMP eax 此时如果F7跟进来了,那么就是下面的样子 ?...真正入口点 8.使用OD插件,Dump内存,脱壳. 此时我们可以使用OD插件dump内存插件,在入口点位置脱壳了. ? 弹出界面: ? 点击脱壳,选择位置,存储你脱壳后文件. ?...此时OD不要关闭. 9.使用导入表修复工具,修复脱壳后IAT表 (关于IAT表请熟悉PE格式后看)  此时OD调试进程不要关闭,也就是inc2l程序,如果关闭了,那么重新进行上面几步,只需到定位到入口点即可

1.6K50

ESP定律原理详解,只看这一篇文章就够了

前置知识 栈 栈(stack)是内存中分配一段空间。...相当于: pop ip #ret pop IP pop CS #retf 操作示例 这是我写一个32位小程序,用来当做esp定律应用一个示例。...图片 接着用Exeinfo Pe查已经被去掉了。 图片 原理详解 首先,实质上是一个子程序,它在程序运行时首先取得控制权并对程序进行压缩。同时隐藏程序真正OEP。... EIP 00401500 r1.00401500 我们发现只有EIPEAX寄存器数值发生了变化,而EAX保存是OEP地址,这是什么原因呢?...几乎全部压缩, 一些早期加密 (这是在网上收集到资料总结,经过我自己实践,基本准确)。

84230

PE格式:手工实现各种脱壳后修复

图片2.发现目录FOA地址为0x00000800位置,长度是0x000000A8定位过去看看,程序中只保留了一个LoadLibraryAGetProcAddress这两个关键函数,通过这两个关键函数即可定位到所有的函数入口...图片而我们编写PETOOLS工具并没有那么智能,他只能识别出文件中导入表结构,也就是在没有装载入内存状态,很明显,此处识别的是外壳导入表结构图片我们接着脱壳,使用内置脱壳工具进行内存转储即可...图片正常我们脱壳后,程序输入表会保留原始状态下结构,如下。图片使用X64DBG对其进行FixDump修复后,其结构表现如下,看样子是完全重构了它输入表结构。...图片upx,我们可以搜索popad命令来快速到达尾部位置上,然后可看到如下,jmp语句则是跳转到解密后地址处,由于没运行起来,这里是空。...图片我们让单步运行一段距离,观察尾部jmp所指向地址处是否解码(不能让跑到这里,我们手动定位过来观察)发现解码后,直接找一处可能会重定位地址。

79400

PE格式:手工实现各种脱壳后修复

2.发现目录FOA地址为0x00000800位置,长度是0x000000A8定位过去看看,程序中只保留了一个LoadLibraryAGetProcAddress这两个关键函数,通过这两个关键函数即可定位到所有的函数入口...而我们编写PETOOLS工具并没有那么智能,他只能识别出文件中导入表结构,也就是在没有装载入内存状态,很明显,此处识别的是外壳导入表结构 我们接着脱壳,使用内置脱壳工具进行内存转储即可,如下所示...正常我们脱壳后,程序输入表会保留原始状态下结构,如下。 使用X64DBG对其进行FixDump修复后,其结构表现如下,看样子是完全重构了它输入表结构。...upx,我们可以搜索popad命令来快速到达尾部位置上,然后可看到如下,jmp语句则是跳转到解密后地址处,由于没运行起来,这里是空。...我们让单步运行一段距离,观察尾部jmp所指向地址处是否解码(不能让跑到这里,我们手动定位过来观察)发现解码后,直接找一处可能会重定位地址。

43210

【Android 逆向】加技术简介 ( 动态加载 | 第一代加技术 - DEX 整体加固 | 第二代加技术 - 函数抽取 | 第三代加技术 - VMP Dex2C | 动态库加技术 )

DEX 文件中 Activity 类并启动成功 ) 在 PathClassLoader BootClassLoader 之间插入 DexClassLoader : 【Android 逆向】启动...DEX 字节码中 Activity 组件 ( 在 PathClassLoader BootClassLoader 之间插入 DexClassLoader ) 二、第一代加技术 ( DEX 整体加固...) ---- 第一代加技术 : DEX 字节码文件整体加密 使用自定义 DexClassLoader 加载 DEX 文件 第一代特征 : 在内存中 , DEX 文件是整体连续内存块 , 如果找到了...DEX 文件是完整 , 也可以从内存中加载 DEX 文件 ; 保护粒度是 DEX 整体文件 ; 三、第二代加技术 ( 函数抽取 ) ---- 第二代加技术 对 DEX 文件整体进行了保护 , 将其中...; 第二代特征是 内存 DEX 数据不是连续 ; DexHunter 工具 可以遍历内存中所有类信息 , 将 DEX 完整拼接出来 , 得到一个完整 DEX 类 ; 保护粒度由 DEX

1.2K10

【Android 逆向】脱壳解决方案 ( DEX 整体加 | 函数抽取加 | VMP 加 | Dex2C 加 | Android 应用加固防护级别 )

文件 , 进行加密 , 只保留一个应用 , 应用执行时 , 应用解密 DEX 文件 , 然后执行解密后 DEX 文件 ; DEX 整体加 比较容易进行 脱壳 , 可以通过 文件加载 内存加载..., 需要进行 优化 , 会产生 odex , dex2oat , oat 文件等 ; 内存加载 : 加载到内存 DEX 文件是完整 , 在合适加载时机 , 得到 DEX 文件内存起始地址 ,...直接 使用 adb shell dump 命令 , 将内存 DEX 文件 DUMP 下来即可 ; 二、函数抽取加 ---- 函数抽取加方案中函数解密时机 : 加载执行前解密 : 在 类加载 ... 函数执行前 , 必然需要将完整类加载到虚拟机中 , 被抽取函数在该时机进行解密 , 此时可以获取到完整函数 ; 在 函数执行中 , 执行到对应函数时 , 会动态地进行对应函数解密 , 解密后到函数执行完毕之前...高级防护 : VMP Dex2C

1.2K20

4.6 x64dbg 内存扫描与查实现

技术通常被用于保护软件知识产权防止软件被盗版。通过加,软件开发者可以使得软件更难被破解复制,从而保护自己商业利益。...计算机中查原理 软件查实现原理可以分为静态分析动态分析两种方式。静态分析是指在不运行被加程序情况下,通过对程序二进制代码进行解析,识别出程序是否被加,以及加种类方法。...动态分析是指通过运行被加程序,并观察程序运行时行为,识别程序是否被加,以及加种类方法。...并检查代码中是否存在加相关特征,如代码执行流程、加密算法等; 根据分析结果,判断程序是否被加,以及加种类方法。...、加程序等; 根据分析结果,判断程序是否被加,以及加种类方法。

15620

4.6 x64dbg 内存扫描与查实现

技术通常被用于保护软件知识产权防止软件被盗版。通过加,软件开发者可以使得软件更难被破解复制,从而保护自己商业利益。计算机中查原理软件查实现原理可以分为静态分析动态分析两种方式。...静态分析是指在不运行被加程序情况下,通过对程序二进制代码进行解析,识别出程序是否被加,以及加种类方法。...动态分析是指通过运行被加程序,并观察程序运行时行为,识别程序是否被加,以及加种类方法。...,如代码执行流程、加密算法等;根据分析结果,判断程序是否被加,以及加种类方法。...加程序等;根据分析结果,判断程序是否被加,以及加种类方法。

23720

常见android app加固厂商脱壳方法研究

目录简述(脱壳前学习知识、历史、脱壳方法) 第一代 第二代 第三代 第N代 简述Apk文件结构Dex文件结构识别Apk文件结构 ? Dex文件结构 ?...第一代内存Dump法文件监视法Hook法定制系统动态调试法内存Dump法内存中寻找dex.035或者dex.036/proc/xxx/maps中查找后,手动Dump ?...drizzleDumper https://github.com/DrizzleRisk/drizzleDumper 升级版android-unpacker,readlseek64代替pread,匹配...t=190494 对付一切内存中完整dex,包括与动态加载jar ? ? so篇 elfrebuild ? ? 构造soinfo,然后对其进行重建 ? ?...第三代dex2oat法定制系统dex2oat法 ART模式下,dex2oat生成oat时,内存DEX是完整 http://bbs.pediy.com/showthread.php?

5.2K20

【安富莱专题教程第3期】开发板搭建Web服务器,利用花生让电脑手机可以外网远程监控

开发板Web服务器设计可以看我们之前发布史诗级网络教程:链接。 2.  需要复杂些Web设计模板,可以使用我们V6开发板发布综合Demo:链接。 3.  ...教程中使用是花生免费版,免费版仅支持电信用户,每个月1GB流量,实际测试几天,稳定性还行。收费版没有这些限制。 4.  现在已经用了快两年花生收费版,比较稳定,基本没有死机现象。 5.  ...注册了花生后会免费给一个域名,通过这个域名配合花生就可以实现内网透传了,无需公网IP,现在由于IPv4地址资源枯竭,运营商给客户基本都是内网IP。 7.  ...利用花生,可以通过手机或者电脑很方便访问开发板建立Web服务器,从而可以做一些有意思外网远程监控。...=================================== 专题教程下载: 专题教程第3期:花生实现Web服务器外网远程监控.pdf (1.92 MB)  F407开发板例子: V5

1.5K30

CTF逆向-Upx脱壳攻防世界simple unpack

本文不讨论加密,而是通过攻防世界一道 CTF 逆向题目 simple-unpack 来学习下基于 UPX 压缩特征脱壳。...UPX 加其实是利用特殊算法,对 EXE、DLL文件里资源进行压缩。类似WINZIP 效果,只不过这个压缩之后文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。...当执行这个程序时候这个就会把原来程序在内存中解开,解开后,以后就交给真正程序。...通过 UPX 压缩过程序程序库完全没有功能损失和压缩之前一样可正常地运行,支持大多数格式程序,没有运行时间或内存不利后果。...加脱壳 程序为了反跟踪、被人跟踪调试、防止算法程序被别人静态分析就需要加。使用加软件加密代码和数据,就可以保护你程序数据完整性,防止被程序修改被窥视内幕。

1.8K40
领券