扫描二维码即可赞赏支持
感谢您的支持,这将帮助我们提供更好的服务
接口地址:
https://apiserver.alcex.cn/daily-hot/52pojie
请求方式:
GET/POST
返回格式:
JSON
Curl请求示例:
curl -X GET 'https://apiserver.alcex.cn/daily-hot/52pojie'
请求参数:
查询参数(query_param):
名称 | 必填 | 类型 | 说明 |
---|---|---|---|
cache | 否 | Bool | 为保证服务稳定性默认缓存1小时,可选择不缓存获取最新数据 |
limit | 否 | int | 由于部分榜单返回的数据量过多,特地添加了一个 limit 限制,你可以在请求的网址后面加上参数 limit=20 即可 |
rss | 是 | bool | 默认为false,新版本支持了 RSS 模式,就是可以在各大阅读器中直接阅读热榜数据了 |
返回参数:
名称 | 类型 | 说明 |
---|---|---|
code | int | 状态码 |
name | str | 名称 |
title | str | 标题 |
description | str | 介绍 |
link | str | 链接 |
total | int | 数据总数 |
updateTime | str | 更新时间 |
fromCache | Bool | 是否为缓存数据 |
data | json | 数据数组 |
状态码说明:
状态码 | 状态 | 说明 |
---|---|---|
200 | 成功 | 请求成功,返回正确的数据 |
400 | 请求错误 | 请求参数错误或缺失必要参数 |
401 | 未授权 | 缺少有效的身份验证凭据 |
403 | 禁止访问 | 服务器理解请求但拒绝执行 |
404 | 未找到 | 请求的资源不存在 |
429 | 请求过多 | 请求频率超过限制 |
500 | 服务器错误 | 服务器内部错误 |
502 | 网关错误 | 网关或代理服务器错误 |
503 | 服务不可用 | 服务器暂时无法处理请求 |
返回示例:
{
"code": 200,
"name": "52pojie",
"title": "吾爱破解",
"type": "最新精华",
"params": {
"type": {
"name": "榜单分类",
"type": {
"digest": "最新精华",
"hot": "最新热门",
"new": "最新回复",
"newthread": "最新发表"
}
}
},
"link": "https://www.52pojie.cn/",
"total": 47,
"fromCache": false,
"updateTime": "2025-08-15T16:57:52.433Z",
"data": [
{
"id": 0,
"title": "某手势验证码纯算逆向分析",
"desc": "[md]## 声明\r\n本文章中所有内容仅供学习交流使用,不用于其他任何目的,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!若有侵权,请联系作者删除。\r\n## 逆向目标\r\n目标网站:aHR0cHM6Ly93d3cudmFwdGN ...",
"author": "LiSAimer",
"timestamp": 1754633089000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2051922",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2051922"
},
{
"id": 1,
"title": "极验3代滑块流程分析",
"desc": "目标网站:aHR0cHM6Ly9kZW1vcy5nZWV0ZXN0LmNvbS9zbGlkZS1mbG9hdC5odG1s\r\n\r\n首先免责声明\r\n第一次发文,有不适的地方多多包涵本文仅供学习交流,因使用本文内容而产生的任何风险及后果,作者不承担任何责任\r\n下一篇:扣代 ...",
"author": "shanjzhu",
"timestamp": 1754481944000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2051507",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2051507"
},
{
"id": 2,
"title": "使用io-uring逃避安全检测和针对性的检测",
"desc": "[md]# 背景\r\n\r\nARMO 研究团队近日披露 Linux 运行时安全工具存在重大缺陷,证实`io_uring`接口可使 rootkit 绕过常规监控方案,包括 Falco、Tetragon 等等在内的主流工具均无法检测利用该机制的攻击行为。并且 ARMO 团队 ...",
"author": "XCarthGetlin",
"timestamp": 1754410002000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2051281",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2051281"
},
{
"id": 3,
"title": "Overt安全检测工具深度解析",
"desc": "[md]# Overt安全检测工具深度解析\r\n\r\n## 前言\r\n\r\n在移动互联网时代,设备安全检测是风控体系中的重要一环。掌握前沿风控技术是每个安全人员的重要的必修课程之一。Overt 项目致力于收集并集成当前公开的检测技术于一身,构建了一个全面、高效、安全的Android设备安全检 ...",
"author": "Aa865186652",
"timestamp": 1754187645000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2050639",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2050639"
},
{
"id": 4,
"title": "利用NtReadVirtualMemory实现IAT中规避高危API",
"desc": "[md]# 前世\r\n\r\n## Win32 API\r\n\r\nWin32 API实现最简单的Shellcode Loader如下,代码中包含注释,可以看到每条语句的含义\r\n```\r\n#include \r\n#include \r\n\r\n// msfvenom -p windows/meterpreter/reverse_https lhost=xxx lpo ...",
"author": "ybdt",
"timestamp": 1753843651000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2049715",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2049715"
},
{
"id": 5,
"title": "某酒店登录系统滑块逆向分析",
"desc": "本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关.本文章未经许可禁止转载, ...",
"author": "buluo533",
"timestamp": 1753756433000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2049410",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2049410"
},
{
"id": 6,
"title": "某米无线键鼠2逆向初探",
"desc": "",
"author": "eec",
"timestamp": 1753690415000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2049251",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2049251"
},
{
"id": 7,
"title": "某盾无感验证码逆向 - 1",
"desc": "[md]# 某盾无感验证码逆向\r\n\r\n***本文仅供学习交流,因使用本文内容而产生的任何风险及后果,作者不承担任何责任,一起学习吧***\r\n\r\n> 目标网站:aHR0cHM6Ly9kdW4uMTYzLmNvbS90cmlhbC9zZW5zZQ==\r\n\r\n# 快速定位\r\n\r\n这里我 ...",
"author": "utf8",
"timestamp": 1753612348000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2049010",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2049010"
},
{
"id": 8,
"title": "通过为前端项目接入GeoGebra,初步研究AI时代数学教案的生成方案(已部署)",
"desc": "",
"author": "hans7",
"timestamp": 1753354999000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2048343",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2048343"
},
{
"id": 9,
"title": "使用Ai8051模拟fx2lafw设备制作简易逻辑分析仪(抛砖引玉)",
"desc": "最近在学习USB通信相关的知识,联想到Ai8051有usb,也有40M主频,能不能模拟网上24M那种赛普拉斯单片机的逻辑分析仪呢。\r\n试了一下还真行,虽然性能差了不是一星半点,但是真能跑。\r\n先放张能跑的图,上位机使用的是开源 ...",
"author": "苏紫方璇",
"timestamp": 1752333910000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2045304",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2045304"
},
{
"id": 10,
"title": "[原创] 崔大Scrape十四题, 入门级wasm加密分析",
"desc": "本次分析的地址为: aHR0cHM6Ly9zcGExNC5zY3JhcGUuY2VudGVyLw==\r\n\r\n本题如图所示: 为wasm加密, ajax接口且有时间限制(应该涉及到时间戳)\r\n\r\n\r\n开搞!\r\n\r\nF12抓包发现sign值应该就是目标值\r\n\r\n\r\n通过XHR断点后跟栈轻松可以找 ...",
"author": "ZenoMiao",
"timestamp": 1752161812000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2044904",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2044904"
},
{
"id": 11,
"title": "猿人学二十题 js 逆向分析",
"desc": "[md]# 猿人学第二十关逆向分析教程\r\n\r\n**[原创] 猿人学学员题34题 js加课例题1 逆向分析**\r\n\r\n\r\n\r\n还原“猿人学 第20关”中加密参数 `sign` 的生成逻辑,最终用 Python 脚本模拟访问接口。\r\n\r\n分析地址:aHR0cHM6Ly9tYXR ...",
"author": "chocolate.",
"timestamp": 1751873557000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2043995",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2043995"
},
{
"id": 12,
"title": "虚实相生------某网真假双滑块逆向分析",
"desc": "在学习路上一直伴我逆向成长的某网(本来是个假滑块,最近更新了),现在变成真假双滑块了,都属于入门级的案例\r\n食用地址(过期的链接都会弹出,不一定是这个,因为链接是动态更新的): \r\naHR0cHM6Ly9rbnMuY25 ...",
"author": "buluo533",
"timestamp": 1751705232000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2043678",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2043678"
},
{
"id": 13,
"title": "某美官网案例滑块逆向",
"desc": "本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!\r\n\r\n\r\n目标:实现滑块验证。\r\n网站:aHR0c ...",
"author": "zzyzy",
"timestamp": 1751697859000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2043649",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2043649"
},
{
"id": 14,
"title": "某财富网滑块逆向",
"desc": "[md]\r\n\r\n## 声明\r\n本帖仅供学习交流,严禁用于非法用途,如有侵权,请联系本人删除\r\n\r\n## 主题\r\n\r\n\r\n某财富网滑块逆向\r\n\r\nYUhSMGNITTZMeTlwTG1WaGMzUnRiMjVsZVM1amIyMHZkMlZpYzJsMFpXTmhjSFJqYUdFdmMyeHBaR1Z5ZG1Gc2FXUT0 ...",
"author": "HaveAnOrange",
"timestamp": 1751421763000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2042937",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2042937"
},
{
"id": 15,
"title": "某天御滑块逆向分析",
"desc": "本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关.本文章未经许可禁止转载, ...",
"author": "buluo533",
"timestamp": 1751415302000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2042898",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2042898"
},
{
"id": 16,
"title": "药监局瑞数6补环境生成cookie",
"desc": "",
"author": "wipb30ybbui",
"timestamp": 1751340400000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2042722",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2042722"
},
{
"id": 17,
"title": "Web逆向之VMP还原全流程",
"desc": "某歌邮箱注册参数f.req 还原过程。\r\ntrace不说了,试试自实现反编译器还原VMP吧!\r\n\r\n注册参数如下:\r\n\r\n\r\n返回位置如下:\r\n\r\n\r\n虚拟机解释器如下:\r\n\r\n\r\n开始分析VMP结构:\r\n\r\n一、VMP指令集\r\n\r\n\r\n请求首页,302跳转下 ...",
"author": "lichuntian00",
"timestamp": 1750602169000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2040789",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2040789"
},
{
"id": 18,
"title": "Typora 1.10.8公钥替换",
"desc": "[md]# Typora 1.10.8公钥替换\r\n\r\n在最新版本中的Typora中,解包app.asar会发现软件使用了node vm将js编译成了jsc,在之前的版本中,分析atom.js可以得知Typora的激活实际上就是一个简单RSA公钥解密,只要patch了公钥就可 ...",
"author": "xqyqx",
"timestamp": 1750588586000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2040749",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2040749"
},
{
"id": 19,
"title": "某Guard的SO加固探秘(有趣的GNUHash)",
"desc": "[md]\r\n# 1. 前言\r\n\r\n最近瑣事一堆,而且也有點懶惰,分析周期拉得挺長的。\r\n\r\n動調分析了很多次,每次都有新發現,這也使得文章中很多前面的部份是後面補充上去的。\r\n\r\n注:本文只分析該加固的具體流程,以及修復的思路。 ...",
"author": "ngiokweng",
"timestamp": 1750344181000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2040136",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2040136"
},
{
"id": 20,
"title": "某米路由器漏洞挖掘分享",
"desc": "[md]# 前言\r\n\r\n去年年中开始接触IOT设备的漏洞挖掘, 之后有几个聊胜于无的产出, 但没啥变现机会, 大概是去年的国庆前后, 一位学长告诉我某米SRC最近有活动, 可以多看看这家路由器\r\n\r\n某米大概是国内少有的愿意给该类漏洞支付赏金并且**出手大方**的厂商了, 早在之前其实 ...",
"author": "Mugwort",
"timestamp": 1750318718000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2040053",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2040053"
},
{
"id": 21,
"title": "巧用Chrome-CDP远程调用Debug突破JS逆向",
"desc": "[md]\r\n\r\n## 前言\r\n\r\n我在测试一个网站的时候,大多数的网站不会对接口的请求数据做加密处理,但有的时候在测试一些重点行业的网络资产时,常常会碰到一些功能点存在加密,例如登录,个人信息查询,搜索等等。在以往我遇 ...",
"author": "Eureka8",
"timestamp": 1750312668000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2040010",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2040010"
},
{
"id": 22,
"title": "某香医生sign值参数逆向分析",
"desc": "本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关.本文章未经许可禁止转载, ...",
"author": "buluo533",
"timestamp": 1749967660000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2038968",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2038968"
},
{
"id": 23,
"title": "本地网页视频播放器 纯html",
"desc": "吾爱这个代码好像会少东西,我这里复制下来使用发现,在线无法使用,可以去开源那里下载,或者,下载附件。\r\n下载:\r\n先放个开源链接,ps:(这里面有完全纯本地版本):https://github.com/xyz66882/Web-page-player\r\n国 ...",
"author": "小智xyz",
"timestamp": 1749818696000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2038672",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2038672"
},
{
"id": 24,
"title": "基于BYOVD方法无限使用SandboxiePlus的高级功能",
"desc": "[md]## 前言\r\n随着SandboxiePlus版本的迭代,从1.15.10版本开始,原有无限试用其高级功能的方法已经不再适用。[/md]\r\n\r\n[md]上图中,proces.c中的Process_Create函数在目标进程启动的时候校验了证书的active字段.如果act ...",
"author": "暴龙兽",
"timestamp": 1749543201000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2037796",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2037796"
},
{
"id": 25,
"title": "论黑客如何从bat到py到donut到ps1层层包裹木马,揭秘木马神秘运行流程",
"desc": "[md]\r\n\r\n# 一、背景\r\n\r\n近期发现一枚样本,传播载体为批处理文件(`cl.bat`),经过分析发现其通过`net use`命令将某Cloudflare Tunnel内网穿透服务挂载为网络驱动器后,下载并运行其中的恶意`Python`脚本(`yea.py`)。该p ...",
"author": "ahov",
"timestamp": 1748844770000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2035784",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2035784"
},
{
"id": 26,
"title": "保姆式解析某高质量听书网站音频地址全过程(适合小白练手)",
"desc": "[md]# 免责声明:\r\n本贴中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关。\r\n## 一、前言\r\n要获取网络上免费站的音视频真实地址的方 ...",
"author": "lenvy1",
"timestamp": 1748523387000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2035137",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2035137"
},
{
"id": 27,
"title": "某日遊mmap模塊化保護簡單分析",
"desc": "[md]\r\n## 前言\r\n\r\n前前後後大概分析了這樣本4次左右,前3次都以失敗告終,或許對於普通人來說,失敗才是人生的主旋律,接觸逆向後對這句話越來越有感觸。\r\n\r\n本文主要分析的目標是frida/hook檢測。\r\n\r\n## 閃退情況描述\r ...",
"author": "ngiokweng",
"timestamp": 1746543388000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2029498",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2029498"
},
{
"id": 28,
"title": "使用AST技术自动扣代码的一些尝试",
"desc": "[md]大家好,今天来分享一种借助 AST 自动扣代码的方案。\r\n\r\n\r\n## 扣代码\r\n\r\n扣代码这种方法比较繁琐,而且像那种强混淆的代码,函数超级多,一个一个的复制要花费很多时间,属实是有点坐不住。\r\n\r\n突然想到是不是可以使 ...",
"author": "1462326016",
"timestamp": 1746240348000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2028814",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2028814"
},
{
"id": 29,
"title": "[五一礼物]Hopper Disassembler for macOS 5.18.1 CracKed [SIP ON][2025.4.28]",
"desc": "仓库被 DMCA 了,大家去爱盘下载吧。\r\n\r\n[md]# 🛠 Hopper Disassembler for macOS 5.18.1 [SIP ON]\r\n\r\n## 🆕 更新记录\r\n\r\n**2025年4月28日** \r\n\r\n- 支持 **SIP 开启 (SIP ON)**\r\n- 不再依赖 `HopperSta ...",
"author": "Vvvvvoid",
"timestamp": 1745630437000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2027339",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2027339"
},
{
"id": 30,
"title": "frida-analykit + wireshark 流量抓包(上)-初探libssl体验无视证书的实时https抓包",
"desc": "[md]# frida-analykit + wireshark 流量抓包(上)- 初探libssl体验wireshark无视证书校验的实时https抓包\r\n\r\n## 工具\r\n\r\n- [frida-analykit](https://github.com/ZSA233/frida-analykit.git)\r\n- [wireshark](https://ww ...",
"author": "ZSAIm",
"timestamp": 1744818439000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2024874",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2024874"
},
{
"id": 31,
"title": "【致初学修改器的你】如何优雅的杀敌以做到英雄无敌?记一次血战上海滩修改器制作过程",
"desc": "[md]\r\n第一次写逆向调试的文章,不足之处,敬请关照! 能力有限,大佬勿喷!\r\n\r\n\r\n新人学做修改器拿什么游戏练手?可能大部分人会想到《植物大战僵尸》和《血战上海滩》,是的,的确是这样,这两款游戏不仅家喻户晓,而 ...",
"author": "烟99",
"timestamp": 1744692275000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2024353",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2024353"
},
{
"id": 32,
"title": "某q音乐sign逆向-多角度",
"desc": "[md]# 某q音乐sign逆向-多角度\r\n\r\n> 目标网站:aHR0cHM6Ly95LnFxLmNvbS9uL3J5cXEvc29uZ0RldGFpbC8wMDJxVTVhWTNRdTI0eQ==\r\n\r\n***本文仅供学习交流,因使用本文内容而产生的任何风险及后果,作者不承担任何责任,一起学习吧***\r\n\r\n## 逆向分析\r\n\r\n### 定位加密点\r\n查看带 ...",
"author": "utf8",
"timestamp": 1744101587000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2022463",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2022463"
},
{
"id": 33,
"title": "利用frida 探究对于模拟器下arm so加载",
"desc": "[md]# 利用frida 探究对于模拟器下arm so加载\r\n\r\n这里是对于模拟器下的arm下的so文件进行的分析探究,实际上对于这些的知识上,相关的文章是很少的,这次也算是对于模拟器的研究和分析了\r\n\r\n## 环境搭建:\r\n\r\n这里使用 ...",
"author": "chenchenchen777",
"timestamp": 1744002070000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2022064",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2022064"
},
{
"id": 34,
"title": "解开Windows微信备份文件",
"desc": "[md]解开Windows微信备份文件\r\n\r\n使用电脑微信上的“菜单-迁移与备份-备份与恢复”功能可以将手机微信上的聊天记录存储到电脑,以后也可以恢复到手机。如果可以将这些备份的聊天记录直接提取出来就可以随心所欲地整理、 ...",
"author": "xuxinhang",
"timestamp": 1743855469000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2021739",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2021739"
},
{
"id": 35,
"title": "腾讯游戏安全大赛2025初赛题解",
"desc": "[md]记录一下今年 2025 初赛过程\r\n\r\n\r\n\r\n## 题目描述\r\n\r\n>小Q是一位热衷于PC客户端安全的技术爱好者,为了不断提升自己的技能,他经常参与各类CTF竞赛。某天,他收到了一封来自神秘人的邮件,内容如下:\r\n>\r\n>“我可以引 ...",
"author": "xia0ji233",
"timestamp": 1743388349000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2020188",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2020188"
},
{
"id": 36,
"title": "原创】通过软件无线电嗅探破解MIFA**系列NFC通信协议的方法研究",
"desc": "",
"author": "gmg2719",
"timestamp": 1742792608000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2018075",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2018075"
},
{
"id": 37,
"title": "去除QQ聊天窗口的平滑滚动动画",
"desc": "[md]## 去除QQ聊天窗口的平滑滚动\r\n\r\nQQ版本: PC经典版 9.7.23 (29394) \r\n工具: Cheat Engine (扫内存工具), IDA (逆向工具)\r\n\r\nQQ在大概四五年前加入的聊天窗口的平滑滚动, 即滚动鼠标滚轮时, 有一个滚动的过渡动画, ...",
"author": "浩劫者12345",
"timestamp": 1742579712000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2017443",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2017443"
},
{
"id": 38,
"title": "IDA 9.1 & IDA 8.5 算法分析",
"desc": "看到分享了 8.5 安装包,之前的 kg 失效了,才发现替换成了 9.x 的注册模式。\r\n\r\n做了简单分析,整理如下:\r\n\r\n调试版本为 9.0(240905),新注册机制都一样,ida.dll 中导出表搜索 license,“get_license_manager” 看 ...",
"author": "Nisy",
"timestamp": 1742576915000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2017438",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2017438"
},
{
"id": 39,
"title": "【JS逆向】某加速乐分析解混淆",
"desc": "[md]网址:aHR0cHM6Ly95cC4xMjBhc2suY29tL3NlYXJjaC81LTI4My5odG1s\r\n视频: 视频\r\n\r\n# 1. 分析请求\r\n\r\n打开F12抓包观察\r\n\r\n\r\n\r\n\r\n加速乐经典两次521,由于页面已经加载成功,两次521的请求响应看不到,清除cookie再下个sc ...",
"author": "ShriyGo",
"timestamp": 1742303826000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2016235",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2016235"
},
{
"id": 40,
"title": "有道词典笔x7pro获取adb权限",
"desc": "",
"author": "AsBrings",
"timestamp": 1742060202000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2015103",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2015103"
},
{
"id": 41,
"title": "【JS逆向】某审批局加解密逆向分析",
"desc": "[md]**文章主要分享的内容是本人在逆向过程中遇到标准加解密算法时使用各种库来模拟还原的一些经验,因本人并不擅长密码学,请路过的各位大佬多多指教。**\r\n\r\n# 逆向目标\r\n\r\n- 网址:`aHR0cHM6Ly9jcmVkaXQuaGQuZ292LmNuL ...",
"author": "littlewhite11",
"timestamp": 1742035460000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2014994",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2014994"
},
{
"id": 42,
"title": "【入门】webpack 补环境",
"desc": "[md]\r\n\r\n网址: `aHR0cHM6Ly95LnFxLmNvbS9uL3J5cXEvcGxheWVy`​\r\n\r\n---\r\n\r\n# 1.接口分析\r\n\r\n接口:`cgi-bin/musics.fcg`​ \r\n\r\n参数:sign是加密的\r\n\r\n!()\r\n\r\n# 2.代码分析\r\n\r\n进入调用栈\r\n\r\n!()\r\n\r\n先在send位置打上断点,页面刷新\r\n\r\n!()\r\n\r\n往上一个栈找\r ...",
"author": "就往丶",
"timestamp": 1741971746000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2014743",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2014743"
},
{
"id": 43,
"title": "某手游il2cpp逆向分析----libtprt保护",
"desc": "最近在玩个游戏,发现是由il2cpp进行打包的,就打算用il2cppdumper来dump看看游戏内容\r\n\r\n开干\r\n说干就干,提取游戏安装包,在lib/arm64-v8a路径提取出libil2cpp.so,在assets/bin/Data/Managed/Metadata路径提取出global ...",
"author": "无问且问",
"timestamp": 1740907940000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2010789",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2010789"
},
{
"id": 44,
"title": "Modbus模拟工具破解",
"desc": "[md]# 简介\r\nModbus是一种通信协议,常用于工业自动化领域,研究工控协议的人应该对此很熟悉。Modbus Poll和Modbus slave分别是Modbus主站模拟器和从站模拟器,提供30天免费试用,然后需注册使用,本教程对其进行注册码 ...",
"author": "iwolf",
"timestamp": 1740559694000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2009694",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2009694"
},
{
"id": 45,
"title": "【2025春节】解题领红包之安卓篇",
"desc": "[md]## ③ Android 初级题 by 正己\r\n\r\n> 题:三折叠,怎么折,都有面!\r\n> 我:第三题,怎么划,都不变!\r\n\r\n上手后没搞明白要怎么划,直接上 JEB 分析了。\r\n\r\n直接进 `MainActivity` 瞅一眼 —— 一干二净,啥都没有。\r\n\r\n于是在 `com.zj.wuaipojie2025` 这里随便翻, ...",
"author": "爱飞的猫",
"timestamp": 1739486454000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2006142",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2006142"
},
{
"id": 46,
"title": "【2025春节】解题领红包之六(安卓版)——Writeup",
"desc": "各位坛友们新年快乐!\r\n\r\n相信大家都在紧张刺激的抢红包吧\r\n\r\n前面的二三四题目我跟着论坛中大佬们的教学,花点时间基本上都能出来。\r\n到第五题就蒙了EXE加壳 还运行不了 (可能是要WIN10以上)\r\n\r\n第六题是我解的最费精 ...",
"author": "jackyyue_cn",
"timestamp": 1739438086000,
"url": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2005863",
"mobileUrl": "https://www.52pojie.cn/forum.php?mod=viewthread&tid=2005863"
}
]
}
错误返回示例:
{
"code": 400,
"error": "请求参数验证失败",
"message": "请求参数缺失或无效,请查看官网文档以解决此问题:https://api.alcex.cn/",
"details": [
"query.id: Field required"
],
"timestamp": 1755182973,
"request_id": "21646ea2a01c461298cdbdbdb3f3a663"
}
{
"code": 404,
"error": "HTTP错误",
"message": "Not Found",
"timestamp": 1755182878,
"request_id": "9ddc3b08d6724e4eafc2b4e2c1f24190"
}
{
"code": 500,
"error": "请求错误",
"message": "请求处理过程中发生错误,请检查请求参数是否正确",
"timestamp": 1755182846,
"request_id": "1cb82ff6aac5482caeac1999df66dccb"
}
多语言代码示例:
正在生成代码示例...
提示:在线测试可能无法正常返回数据,建议使用专业工具测试。
使用专业的API调试工具进行更详细的测试