在不同分辨率手机上校验图标是否存在的方法
Brute-Force匹配器基础
Brute-Force匹配器很简单,它取第一个集合里一个特征的描述子并用第二个集合里所有其他的特征和他通过一些距离计算进行匹配。最近的返回。
对于BF匹配器,首先我们得用cv2.BFMatcher()创建BF匹配器对象.它取两个可选参数,第一个是normType。它指定要使用的距离量度。默认是cv2.NORM_L2。对于SIFT,SURF很好。(还有cv2.NORM_L1)。对于二进制字符串的描述子,比如ORB,BRIEF,BRISK等,应该用cv2.NORM_HAMMING。使用Hamming距离度量,如果ORB使用VTA_K == 3或者4,应该用cv2.NORM_HAMMING2
有些事不能靠别人,更多的是靠自己
前提需要有一台公网服务器,ip在以下配置中称为 server_ip
1、local方式(适用本地部署stf,公网访问)
内网穿透配置,使用frp或其他内网穿透工具
Android7.0以上,无需root,即可抓包的方法
由于Android的机制,7.0以上不再信任用户证书,如Charles中的介绍
所以有3种方法可以解决这个问题:
- 最暴力的,root,把证书加入到系统证书
- 如果是自家APP,参考上面链接,在APP中设置信任用户证书
- 通过VirtualXposed+插件绕过证书检查(本文)
今天使用charles开启了SSL抓包,发现有些APP抓不到,有的APP就可以,例如优X二手车,经过google发现抓不到包是因为app使用了SSL Pinning技术
查询发现,越狱的ios只要安装ssl-kill-switch2就可以抓到了