No title
本文由 简悦 SimpRead 转码, 原文地址 blog.dollcode.cn
个人经常会有远程 Windows 的需要,没有找到中意的远程软件 用过向日葵,三天两头服务器奔溃,账户莫名登录不上,直接劝退。
个人经常会有远程 Windows 的需要,没有找到中意的远程软件
用过向日葵,三天两头服务器奔溃,账户莫名登录不上,直接劝退。
TeamViewer 就厉害了,识别到国内 IP 就是特供版,不验证手机号直接不让用,也劝退了。
Todesk 就直接告辞了,你以为在白嫖它的服务,殊不知电脑的网络被它一直在白嫖
偶然看到 Cloudflare Tunnel 穿透,配合 Freenom 的免费域名,通过 windows 远程桌面就可以直接远程了
提前准备
Cloudflare 账号,注册地址:https://www.cloudflare.com
自定义域名并托管到 Cloudflare(使用 Freenom 免费域名)
下载 Cloudflare 可执行文件 下载地址:https://github.com/cloudflare/cloudflared/releases
...
CloudFlare Zero Trust 内网穿透
CloudFlare Zero Trust
Client Setting:
1cloudflared.exe access rdp --hostname diy.domain.cf --url localhost:3000
12brew install cloudflare/cloudflare/cloudflared && sudo cloudflared service install xxxxxxxxxxxxxxxxxxxx
1234cloudflared access rdp --hostname v-win.vvusu.com --url localhost:3389cloudflared access rdp --hostname ice-win.vvusu.com --url localhost:3389cloudflared access rdp --hostname srh-win.vvusu.com --url localhost:3389cloudflared access tcp --hostname v-drive.vvusu.com -- ...
CloudFlare Zero Trust
CloudFlare Zero Trust
Client Setting:
1cloudflared.exe access rdp --hostname diy.domain.cf --url localhost:3000
12brew install cloudflare/cloudflare/cloudflared && sudo cloudflared service install xxxxxxxxxxxxxxxxxxxx
1234cloudflared access rdp --hostname v-win.vvusu.com --url localhost:3389cloudflared access rdp --hostname ice-win.vvusu.com --url localhost:3389cloudflared access rdp --hostname srh-win.vvusu.com --url localhost:3389cloudflared access tcp --hostname v-drive.vvusu.com -- ...
CloudFlare DDNS
未完成…
PVE 8.0升级
适用于Proxmox VE 8.x更换源,SSH登录到pve后台,然后执行命令。
可以先备份一下系统的订阅源
12345mkdir /etc/apt/sources_backupcp /etc/apt/sources.list /etc/apt/sources_backup/sources.list.bakcp /etc/apt/sources.list.d/ceph.list /etc/apt/sources_backup/ceph.list.bakcp /etc/apt/sources.list.d/pve-enterprise.list /etc/apt/sources_backup/pve-enterprise.list.bak
1.设置 中科大源 PVE 8.x直接编辑:
123456789101112131415161718# 编辑 sources.list 源文件,写入国内源nano /etc/apt/sources.list# 系统自带deb http://ftp.debian.org/debian bookworm main contribdeb http://ftp ...
Android 如何抓取淘系的网络请求
前期准备已 root真机或者Android模拟器,我这边使用MuMu模拟器,具体设置如下:
MuMu 模拟器下载地址:
MuMu模拟器官网_安卓12模拟器_网易手游模拟器
下载安装完成后,设置一下模拟器的 root 权限模式:
设置模拟器的网络代理:
长按无线连接弹出设置选项框,点击修改网络。
设置网络抓包代理:
安装Charles SSL信任证书:
Frida 动态调试工具Mac 端安装
12345pip install fridapip install frida-tools# 版本与 frida-server 需要对齐frida --version
frida-server 模拟器或者真机服务端程序下载:(需要根据具体的架构版本下载对应的包,本教程是X86 intel 版本的Mac 所以选择 frida-server-16.0.19-android-x86_64.xz)
https://github.com/frida/frida/releases
下载完成之后需要使用 Android ADB 工具安装到对应的模拟器或者真机子上。
ADB工具下载地址:(已安装 A ...
Android 逆向
Android 逆向ApkTool 工具下载:
https://github.com/iBotPeaches/Apktool/releases/tag/v2.7.0
下载完 jar 后,找一个你想要反编译的 apk,然后输入以下命令即可
1java -jar apktool_2.7.0.jar d com.taobao.taobao-10.24.20-441-2754.apk
然后我们看到 test 目录就生成了以下这些文件
那么 apktool 生成这些文件和目录分别是什么呢?
1234567- original 目录:保存了原始的 AndroidManifest.xml 和签名信息- res 目录:应用程序的资源文件目录,包含了应用程序的布局文件、字符串资源、图片资源等。- smali 目录:应用程序的 Smali 代码目录,包含了应用程序的所有 Smali 代码文件(Smali 就是字节码)- assets 目录:应用程序的 assets 目录,包含了应用程序需要使用的各种资源文件,例如音频、视频、图片、配置文件等。- lib 目录:应用程序的库目录,包含了应用程序需要使用的 ...
Mac 越狱环境搭建
MonkeyDev 逆向开发神器:
https://github.com/AloneMonkey/MonkeyDev
常见问题1、库缺失报错
123456789`ld: file not found: /usr/lib/libstdc++.dylib``Xcode10`之后废弃了`libstdc++`库。相关的库文件:`libstdc++.6.0.9.dyliblibstdc++.6.dyliblibstdc++.dyliblibstdc++.6.0.9.tbdlibstdc++.6.tbdlibstdc++.tbd`
下载地址:
https://github.com/devdawei/libstdc-
1/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/Library/Developer/CoreSimulator/Profiles/Runtimes/iOS.simruntime/Contents/Resources/RuntimeRoot/usr/lib/
下载完毕进入文件目录执行:
1 ...
iPhone7Plus iOS15越狱
首先需要按照机芯以及系统版本找到对应的越狱工具,目前手上有个 iPhone7Plus机子正好拿来练练。
本文使用 palera1n 越狱工具: ****
官网地址:
palera1n
工具下载地址:
https://github.com/palera1n/palera1n/releases/tag/v2.0.0-beta.6.2
按照自己的平台下载对应的工具,我这边是Mac系统,所以下载 palera1n-macos-universal 这个。
开始越狱:按照官方官方WiKi操作:
Installing palera1n | iOS Guide
按照步骤一步一步操作就可以
12345678910111213141516171819202122231. Installing palera1nEnable Full Disk Access for Terminal (this only has to be done once)macOS Monterey and below: System Preferences → Security & Privacy → Privacy → ...