存档

‘源码分享’ 分类的存档

SpringMVC获取所有映射URL

2014年8月30日 没有评论

  获取代码如下:

public static List<String> getAllRequestMapping(HttpServletRequest request){
    ServletContext sc = request.getSession().getServletContext();
    WebApplicationContext wac = WebApplicationContextUtils.getWebApplicationContext(sc,FrameworkServlet.class.getName() + ".CONTEXT.mvc");
    RequestMappingHandlerMapping mapping = wac.getBean(RequestMappingHandlerMapping.class);
 
    List<String> list = new ArrayList<String>();
    for(RequestMappingInfo info : mapping.getHandlerMethods().keySet()){
    	for(String url : info.getPatternsCondition().getPatterns()){
    		list.add(url);
    		break;
    	}
    }
 
    return list;
 
}
分类: 源码分享, 高级民工 标签:

BlazsDS中在MessageInterceptor里获取Flex层方法的注解

2012年10月17日 没有评论

  项目上的一蛋疼的需求,解决方案是需要在flex层进行一次拦截获取到方法上自定义的Annotation的信息来实现这个需求。下面是我分析BlazeDS后得到的获取flex层Method的Annotation的代码。

public class FlexMessageInterceptor implements MessageInterceptor {
 
 
	@Override
	public Message postProcess(MessageProcessingContext arg0, Message arg1,
			Message arg2) {
		return arg2;
	}
 
	@Override
	public Message preProcess(MessageProcessingContext arg0, Message arg1) {
 
 
		if(arg1 instanceof RemotingMessage){
			//记录日志的相关操作
			RemotingMessage remotingMessage = (RemotingMessage)arg1;
			//如果方法名为空则不记录日志,可能是flex自己的client ping等操作
			if(!StringUtil.isBlank(remotingMessage.getOperation())){
				MessageBroker messageBroker = MessageBroker.getMessageBroker("_messageBroker");
				RemotingDestination destination = (RemotingDestination)messageBroker.getService("remoting-service").getDestinations().get(arg1.getDestination());
 
				MethodMatcher methodMatcher = destination.getMethodMatcher();
				FactoryInstance factoryInstance = destination.getFactoryInstance();
				Object instance = factoryInstance.lookup();
				//这个method是cglib代理了的,不知道是不是我用spring整合了BlazsDS的原因
				Method method = methodMatcher.getMethod(instance.getClass(), remotingMessage.getOperation(), remotingMessage.getParameters());
 
				//所以需要用spring提供的一个工具来获取方法的注解
				ModuleLog moduleLog = AnnotationUtils.findAnnotation(method,ModuleLog.class);
 
				//记录日志
				if(moduleLog!=null){
					//做该做的事情
				}
			}
		}
 
		return arg1;
	}
 
}

其余不做过多解释,debug两下基本就可以拿到自己想要的东西。如果疑问留言。

分类: 源码分享, 高级民工 标签:

QQ安全管家安全飞人flash游戏破解

2012年8月22日 5 条评论

  安全飞人游戏是由QQ安全管家奥运会期间推出的一个活动游戏,地址是:http://guanjia.qq.com/act/brand/olympic/?ADTAG=WEB.AOYUN.GJ.GW 。做为flash游戏而言游戏最后得分一般都是会加密后发送到服务器。安全飞人这个游戏也不例外,当然作为flash游戏破解的方式很多,最直接的方式就是反编译找到加密算法直接计算出符合要求的字符串即可。
  安全飞人这个游戏的flash根据检测是通过doSwf加密的,doSwf其加密方式主要有两点:第一点对原始flash中的as代码进行混淆,主要体现在变量名称,类名,方法名的替换,根据破解的流程上看主要是就是把这些名称替换成特殊字符,形成乱码以达到代码不好阅读,不过这种方式通过简单的字符替换就可以让as代码变得易读;第二点是在第一点的基础上对flash进行加壳处理,这个有点类似于一般exe文件的加壳。 针对doswf的破解而言我在网上还没找到现成的工具,不过通过对exe的脱壳的理解,一般来说最后原始文件都将会在内存中被还原。所以抓住这一点就可以在内存中找到原始的flash.下面先介绍一下步骤。
  1.浏览器打开游戏flash。即访问到游戏页面即可。
  2.用winhex打开浏览器进程的内存,直接把整个浏览器分配的内存区域全部dump出来。
  3.用winhex搜索flash文件的特征码。根据adobe的swf文档 描述:

并结合本游戏的flash版本可以得到一个得到特征码:46 57 53 09,直接用winhex搜索特征码,并结合特征码后4字节是文件长度,经过排除和测试后最终可以找到原始的swf文件,通过winhex dump出来。这里所说的原始swf文件其实是被doswf混淆as后的,所以在反编译得到的swf将出现乱码。如图。


阅读全文…

一个网站克隆的代码

2012年1月4日 没有评论

  这个玩意是一次朋友站点被恶意复制后作为反击而写的。功能比较简单指定规则后可以对目标网站进行复制。可以把内容采集到本地,可以通过代理访问目标站点,把目标站点内容传送给浏览者。代码运行在php下,通过网址 http://xxx.com/sitec/admin.php 可以进入一个简陋的管理后台,具体使用方式这里就不作详细说明了。
  如果对实现感兴趣请下载源码:Download
  如果有更好的想法以及对如何防御恶意站点复制欢迎在留言。

分类: 源码分享 标签: