E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
反汇编反编译
adb shell cmd overlay调试命令方便查看系统framework字符资源值
调试命令方便查看系统framework字符资源值由于有overlay的存在,有可能字符资源被overlay了,所以,之前调试framework中的字符资源的值实际上是多少时,都是使用apktool进行
反编译
调试
月山知了
·
2023-11-05 13:30
Android
Android
Framework
android
android
studio
Java
反编译
注:本文系转载,仅作为个人查阅笔记使用原作者:王二北链接:https://www.jianshu.com/p/6a8997560b05一、javap命令简述javap是jdk自带的反解析工具。它的作用就是根据class字节码文件,反解析出当前类对应的code区(汇编指令)、本地变量表、异常表和代码行偏移量映射表、常量池等等信息。当然这些信息中,有些信息(如本地变量表、指令和代码行偏移量映射表、常量
Ramsey16k
·
2023-11-05 11:33
c语言中printf函数与前置后置++的过程分析
看一下
反汇编
的结果可能很
不熬夜不抽烟不喝酒
·
2023-11-05 06:06
c#
Java jar 如何防止被
反编译
?代码写的太烂,害怕被人发现
java作为解释型的语言,其高度抽象的特性意味其很容易被
反编译
,容易被
反编译
,自然有防止
反编译
措施存在。今天就拜读了一篇相关的文章,受益匪浅,知彼知己嘛!!
Java程序员YY
·
2023-11-05 03:36
gcc/glibc/binutil
binutils提供了一系列用来创建、管理和维护二进制目标文件的工具程序,如汇编(as)、连接(ld)、静态库归档(ar)、
反汇编
(objdump)、elf结构分析工具(readelf)、无效
你好YY小锦鲤
·
2023-11-05 01:20
CTF逆向Reverse 花指令介绍 and NSSCTF靶场入门题目复现
文章目录前言简介简单花指令可执行花指令不可执行花指令原理:
反汇编
算法的设计缺陷关于花指令的构造永恒跳转最简单的jmp指令多层跳转其它构造形式jnz和jz互补跳转跳转指令构造花指令call&ret构造花指令一点话
Sciurdae
·
2023-11-05 00:47
网络安全
汇编
c语言
安全
系统安全
flutter 代码混淆和SSL
代码混淆代码混淆是将人类可读的代码转换成看似垃圾的读代码,使攻击者更难理解捆绑是否被
反编译
以进行反向工程。
shelutai
·
2023-11-04 23:53
flutter
ssl
网络协议
mac平台
反编译
apk,获取源码,androidmanifest和资源文件
“提供一个
反编译
apk的工具”在window上
反编译
apk是比较容易的事情,但是在mac上就需要稍微费力一些,这里为了方便大家,特意提供了一个python脚本,实现快速
反编译
apk注意:需要python
一代小强
·
2023-11-04 18:13
android
python
android
python
BOMBLAB
学生通过
反汇编
和逆向工程来确
L.Bubu
·
2023-11-04 18:13
计算机系统
开发语言
汇编语言
计算机系统
逆向工程
cs
linux lea 0x18(%r12),%rbx,CSAPP: Bomb Lab 实验解析
解决这次实验需要将二进制文件
反汇编
,通过观察理解汇编语言描述的程序行为来猜测符合条件的字符串。
weixin_39973416
·
2023-11-04 18:11
linux
lea
0x18(%r12)
%rbx
CSAPP Lab2: Binary Bomb
著名的CSAPP实验:二进制炸弹就是通过gdb和
反汇编
猜测程序意图,共有6关和一个隐藏关卡只有输入正确的字符串才能过关,否则会程序会bomb终止运行隐藏关卡需要输入特定字符串方会开启实验材料下载地址:http
weixin_30345577
·
2023-11-04 18:40
数据结构与算法
CSAPP-Lab02 Bomb Lab 详细解析
目录实验概览实验过程`bomb.c`代码分析phase_1
反汇编
phase_1keyphase_2
反汇编
phase_2
反汇编
read_six_numbers回到phase_2keyphase_3
反汇编
phase
Deconx
·
2023-11-04 18:10
CSAPP
gdb
CSAPP实验(2)---bomblab
这个实验模拟了解除恶意软件炸弹的过程,需要实验者以下能力
反汇编
和逆向工程:实验者需要通过
反汇编
炸弹程序,分析程序的结构和逻辑,理解每个任务的具体要求,以及找出实现这些要求的代码路径。
南游北归
·
2023-11-04 18:09
java
前端
javascript
AndroidStudio 动态调试
为何要使用无源码动态调试目前很多app都针对
反编译
及二次打包做了处理,想要使用源码进行调试需要花费很多时间,需要
反编译
app,设置为可调试状态,重新打包。
djskra
·
2023-11-04 08:33
Faiss(16):编译时添加对AVX512指令的支持
1.说明在对FaissCPUprofiling分析时对libfaiss.o进行
反汇编
发现该程序没有用到avx512指令进行优化,而该指令在进行浮点运算时相比其他指令集会有更好的效率和速度,故在此记录将AVX512
翔底
·
2023-11-04 06:49
Faiss
Android静态权限静态分析工具
,设备ID,IMEI信息等,要么就干脆不用,要么就必须很明显的告诉用户想要获取这些信息,相关法律及规定,参考《网络安全法》及《关于开展APP侵害用户权益专项整治工作的通知》开门见山废话不多说,找了几个
反编译
工具
BK_凌霄
·
2023-11-04 05:48
C++ 从入门到放弃 (Day-04)
struct的默认成员权限是publicclass的默认成员权限是privateimage.png◼上面代码中person对象、pPerson指针的内存都是在函数的栈空间,自动分配和回收的◼可以尝试
反汇编
麦兜兜买兜兜
·
2023-11-03 22:45
Synchronized关键字底层原理
修饰方法publicsynchronizedvoidtest(){}publicvoidtest1(){}这里有一个synchronized修饰的方法和普通方法,那么底层的区别是什么呢,通过javap的
反汇编
代码来看可以看到相对于普通方法
试图早起丶
·
2023-11-03 17:11
java
多线程
课程学习前言
说白了,就是门锁紧了,钥匙藏在门口某个地方,也许就是地垫下面逆向流程拿到App应用的apk;使用工具进行查壳,有壳需要先进行脱壳,拿到dex文件进行
反编译
;使用Jadx-Gui或其他工具进行
反编译
,分析源码
测试开发架构师
·
2023-11-03 15:19
安卓爬虫逆向
学习
小迪渗透&信息收集(贰)
6.5工具资源7.CDN绕过7.1判断是否有CDN7.2CDN对测试有何影响&如何绕过7.3测试资源8.架构、搭建、waf8.1站点搭建分析8.2WAF防护分析资源9.APP及其他资产9.1APE提取一键
反编译
提取
进击的网安攻城狮
·
2023-11-03 14:19
php
Android 第三方加固方案 对比 MD
之前曾有新闻报道,一些专职的APP打包黑产就是专门从各种渠道找到apk,通过各种破解手段将apk文件破解、
反编译
,然后加入广告、病毒代码,重新打包投入市场,不明真相的用户将带病毒广告的apk下载下来,甚至因此造成利益损失
weixin_30709635
·
2023-11-03 10:29
移动开发
网络
java
逆向工程第一课
1.逆向工程的概述软件逆向工程(SoftwareReverseEngineering)又称软件反向工程,是指从可运行的程序系统出发,运用解密、
反汇编
、系统分析、程序理解等多种计算机技术,对软件的结构、流程
小刘同学~
·
2023-11-02 17:07
其他
Python编译与
反编译
pyc命令编译python-mpy_compilexxx.py脚本编译importpy_compilepy_compile.compile(r'E:\mytest.py')#py文件完整的路径.pyc文件
反编译
安装
白杆杆红伞伞
·
2023-11-02 13:56
python常用操作
python
开发语言
APP攻防--反模拟器&反代理&反证书&真机逃逸&XP框架&Frida技术
真机逃逸&XP框架&Frida技术APP抓包技术反模拟器检测绕过反代理检测绕过反证书检测绕过XP框架绕过单向认证Frida框架通杀脚本转发WireSharkFrida框架配合脚本转发burpsuite
反编译
获取证书
SuperMan529
·
2023-11-02 13:21
APP安全
php
开发语言
web
app
web安全
网络安全
攻防世界-android-app-100
第一次逆向APK,只知道jeb这种东西,直接JEB
反编译
吧,还好学过了java,能看懂一点。v0是获取我们输入的字符串。v1,v2两个应该是那两个函数的返回值,但是这两个函数是空的,也不知道咋办。
S1lenc3
·
2023-11-02 13:47
攻防世界-wp-MOBILE-新手区-2-app3
题目附件:399649a0e89b46309dd5ae78ff96917a.ab题目思路:通过android-backup-extractor将.ab文件转换为.tar文件,然后将apk
反编译
,找到密钥加密函数进行逆向解密分析
Scorpio-m7
·
2023-11-02 13:47
mobile
安全
安卓
APP攻防
信息收集APP-外在抓包-Fd&茶杯&BurpAPP-外在封包-封包监听工具APP-内在提取-AppInfoScannerAPP-内在搜索-
反编译
载入IDEAAPP-资源提取-安装包&资源文件APP-框架使用
小晨_WEB
·
2023-11-02 13:16
java
开发语言
APP攻防第六十七天-Frida反证书抓包
评估扫描#知识点:1、资产提取-AppinfoScanner2、评估框架-MobSF&mobexler3、抓包利器-Frida&r0capture#章节点:1、信息收集-应用&资产提取&权限等2、漏洞发现-
反编译
xiaopeisec
·
2023-11-02 13:44
APP渗透
web安全
web
app
笔记
APP攻防--安卓
反编译
首先APP攻防是要学会
反编译
的,大概有如下几种方式。dex2jardex2jar是一个安卓
反编译
的工具,可以吧.dex文件转换成.jar文件,可以帮助我们分析具体的代码。
芝士土包鼠
·
2023-11-02 13:13
APP安全
安全
网络安全
web安全
Java 单例模式浅析
前言文章目录前言单例模式单例模式介绍单例模式的应用单例模式的浅析饿汉式懒汉式——单线程懒汉式——多线程懒汉式——双重校验锁
反编译
代码分析原因懒汉式——线程安全双重校验锁静态内部类附录单例模式这篇文章主要着重介绍单例模式的优缺点并做分析
Notzuonotdied
·
2023-11-02 12:44
Android学习笔记
Java
JVM
java
单例模式
JVM
JMM
DLC
IDEA中查看Java
反编译
文件liblin
1.命令行执行方式选中.class文件右键,openinTerminal(其他定位到文件目录的方法都可)javan-vxxxx2.插件方式安装jclasslibBytecodeviewer(安装后记得重启生效)使用时:-定位到对应的.class文件打开-点击view/showBytecodeWithJclasslib-jclasslib中Methods中可以查看到对应的code对应的字节码文件
sunshineKay
·
2023-11-02 07:30
JDK
java
idea
2019ISCC Reverse
0x01简单Python题目给了一个pyc文件,在线
反编译
可以得到源码#!
丿feng
·
2023-11-02 07:50
将已存在的Jar上传到 Maven Repository (Nexus)
为了方便项目的使用,我们最好把这些Jar上传到公司私有的Nexus上;有时候,公司Nexus上会有一些祖传的Jar,被大量项目使用,但是,项目源码已经找不了.某天,这个Jar被发现有致命bug,必须通过一些手段,比如
反编译
517001e7cb6e
·
2023-11-02 04:07
flash素材和代码的二进制处理不堪一击
最近做as3开发,难免要学习一下别人的代码(当然我自己的代码是不做处理的,因为处理也没用),但是有些感觉不错的应用的主程序或者素材都是二进制处理过的,拿来直接
反编译
看不出来都用了什么功能,但是发现既然是二进制的要让
iteye_9367
·
2023-11-02 00:12
AS
Flash
算法
Python
百度
脚本
无需使用jadx-gui和mac电脑获取app备案公钥的方法
对于备案的网站,教程要我们ios使用mac电脑去获取公钥,android则使用
反编译
工具jadx-gui去获取公钥和md5信息,这些都太麻烦,比如假如没mac电脑就无
阿里超级工程师
·
2023-11-01 19:01
H5
移动开发
jadx-gui
app备案
WPF --依赖属性详解
依赖项属性可以称得上是WPF中比较难理解的概念,为了搞清楚这个概念,我都把.NET类库进行了
反编译
,但是,其结果我也是想到了的,微软不是傻子,.NET那么庞大,就算能被你
反编译
了,你也看不懂它的代码。
yang_B621
·
2023-11-01 18:03
WPF
资源
WPF
WPF
--依赖属性详解
itvbox二开会员如意版影视源码itvboxfast
反编译
APP及对接苹果CMS搭建教程
哈喽大家好,第一次写文章,不知道咋写,写的不好的地方还请见谅,俺也不知道写啥,那我在这就分享一下tvbox二开带会员如意版
反编译
方法以及对接苹果CMS的教程吧教程开始用MT管理器打开APP的dex文件,
一生相随博客
·
2023-11-01 18:05
json
css
html5
html
前端
java
python
java代码混淆,程序加密推荐 java授权 支持JDK16
java代码可以
反编译
,特别是放在客户端的程序很用被剽窃,盗用.保护程序一般都有以下几个方法:1、将class文件加密,这个是最安全的,但也费事儿,因为要重写classloader来解密class文件;
非著名架构师
·
2023-11-01 16:03
混淆技术
知识文档
java混淆
java加密
java字符串加密
java授权
JDK16
java 代码混淆 class字符串加密 jar包war包加密 支持JDK16
1.功能介绍Java文件是目前最流行的开发语言,因采用对象模式很容易进行整合复用大规模项目开发.但是目前因
反编译
严重,各行业由java开发的系统很容易本
反编译
,模仿借鉴,核心代码很容易被盗用.特别是涉及保密性强的行业软件
非著名架构师
·
2023-11-01 16:03
混淆技术
java混淆
java加密
java授权
java字符串加密
java离线日期授权解决方案 解决改系统日期 Java代码混淆 日期混淆
如果用日期授权比如一年,如果单纯的获取系统时间,在离线的情况下,如果客户修改系统时间,软件的授权无法控制.导致经济利益的损失.下面我介绍写我的方案:1.没有做授权方案的代码,修改系统时间,
反编译
代码,所有逻辑一览无余
非著名架构师
·
2023-11-01 16:33
混淆技术
数据库
知识文档
java
安全
开发语言
东初版 java代码混淆 java加密class Java混淆实际方案
Java混淆是一种重要的安全措施,用于保护您的代码免受恶意分析和
反编译
的威胁。在本文中,我将介绍Java混淆的基本原理、常用工具,以及一个简单的案例来演示如何应用混淆来保护您的代码。
非著名架构师
·
2023-11-01 16:32
混淆技术
java
开发语言
jmeter测试dubbo接口
https://github.com/dubbo/jmeter-plugins-for-apache-dubbo下载完成之后,把这个插件放到jemter下/lib/ext目录下,之后重启jmeter2、
反编译
工具
没有色彩的Lily
·
2023-11-01 14:09
使用python脚本来实现AndResGuard框架的反资源混淆脚本
前言最近
反编译
其他人APP的时候发现其他人使用了微信的资源混淆,所以记录一下如何使用python脚本解决AndResGuard框架反混淆资源1.首先我们写一个小例子publicclassMyActivityextendsActivity
文武锅
·
2023-11-01 11:51
使用apktool
反编译
apk
新版本apktool用法:1、下载:https://ibotpeaches.github.io/Apktool/install/当然了上面这个链接和图片描述的可能也会变。目前就是下载两个文件apktool.bat和apktool.jar(这个如果你下载的文件有版本号,比如apktool_2.2.1.jar,就要改名字为apktool.jar),然后把上面两个文件都放到C://Windows下面。(
诸子大人
·
2023-11-01 07:42
Linux C/C++ 对于SIGBUS、SIGSEGV等崩溃异常捕获实现
前段时间我们发表过类似得Try-Catch实现,但是该实现本身是存在局限性的,因为它们不能无视SIGSEGV,SIGSYS,SIGTRAP等崩溃信号,对于某些3RD代码根本无法处理(这些代码没有源代码只有库,总不可能去静态
反编译
在改汇编
liulilittle
·
2023-11-01 05:39
C/C++
linux
c语言
c++
NSSCTF RE [NSSRound#3 Team]jump_by_jump_revenge
##花指令第一次尝试做花指令的题目ida
反汇编
出现jumpout(xxx)判断是花指令找到花指令(标红)选中按D转化为数据,再将数据改成0x90h(即nop)再按c转数据化为nop然后按P(重新分析)+
杨天yangtian
·
2023-11-01 04:47
网络安全
Android逆向之--------常见Davlik字节码解释
破解流程破解流程相关知识寄存器复杂指令集和精简指令集jvm和davlik的一些区别常见Davlik字节码解释破解程序分析修改smail文件重新签名破解流程破解Android程序流程:
反编译
—>分析–>修改
~~1112233
·
2023-11-01 03:15
c#
java
android
Class文件
反编译
成 Java文件
跳转到你需要进行
反编译
的class文件的存放地址。输入:jad-sjavaxxx.class即可,之后在当前文
怪瘦丶
·
2023-11-01 00:55
xctf攻防世界 REVERSE 高手进阶区 66六
0x02.问题分析老套路,丢入ida,找main函数,F5
反编译
,代码如下:int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;/
l8947943
·
2023-11-01 00:53
攻防世界reverse之路
reverse
xctf攻防世界 REVERSE 高手进阶区 Shuffle
0x02.问题分析我们将文件丢入IDA中,找到mian函数,F5
反编译
,查看伪代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){time_tv3
l8947943
·
2023-11-01 00:52
攻防世界reverse之路
reverse
python字符画
安全小工具
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他