E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
反汇编反编译
apk
反编译
教程(2022win11亲测)
捣鼓apk
反编译
,想做一些羞羞的事情,网上的教程大多都比较旧,这里更新一篇比较新且详细的
反编译
教程。
诞总好
·
2023-09-13 16:12
android
java
apk
安卓恶意应用识别(二)(安卓APK
反编译
)
前言博一,目前根据导师方向,需要做安卓恶意应用软件识别,上篇文章用Python批量爬取下载安卓应用,能够做到批量获取良性应用APK,学习apk
反编译
,参考教程apk
反编译
教程(2022win11亲测),
寒暄的大企鹅
·
2023-09-13 16:38
安卓恶意应用静态识别与防御
android
javascript
C++笔记:使用对象直接访问成员与使用指针间接访问成员的差别
structPerson{intage;intid;intheight;voidrun(){coutage=8;p->id=7;p->height=6;p->run();getchar();return0;}查看其
反汇编
结果
sangba2019
·
2023-09-13 11:37
C/C++
BUUCTF Reverse/[羊城杯 2020]login(python程序)
文件动调了一下,该程序创建了一个线程来读入数据,而这个线程的代码应该是放在内存中直接执行的,本地看不到代码,很蛋疼查了下可以用PyInstallerExtractor工具来解包,可以参考这个Python解包及
反编译
ofo300
·
2023-09-13 05:38
CTF
#
BUUCTF
Reverse
python
CTF
buuctf
BUUCTF Reverse/[FlareOn1]Bob Doge
位程序,无壳然后我用IDA打开看了半天,啥也看不出来运行一下,发现是个安装程序安装完成安装后的程序为Challenge1.exe,32位,用C#写的点击DECODE会变成一个狗头用IDA打开发现不行,无法
反汇编
ofo300
·
2023-09-13 05:36
#
BUUCTF
Reverse
CTF
ctf
reverse
BUUCTF
BUUCTF Reverse/[2019红帽杯]Snake
(unity在打包后,会将所有的代码打进一个Assembly-CSharp.dll的文件里面,通过这个文件的
反编译
,就是详细看见里面的代码内容)再将Assembly
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
[N0wayback 2023春节红包题] happyGame python
反编译
这个
反编译
的比较深一,从附件的图标看是python打包的exe文件,先用pyinstxtractor.py解包生成的文件在main.exe_extracted目录下,在这里边找到main二,把main改名为
石氏是时试
·
2023-09-13 01:40
python
深入理解JVM虚拟机第三篇:JVM的指令集架构模型和JVM的生命周期
2:基于寄存器架构的特点3:基于不同内容计算流程(1):基于栈的计算流程
反编译
指令(2):基于寄存器的计算流程4:总结二:JVM的生命周期1:虚拟机的启动2:虚拟机的执行3:虚拟机的退出程序一:JVM的指令集架构模型
岁岁种桃花儿
·
2023-09-12 22:08
JVM专栏
java
开发语言
2023蓝帽杯初赛复现
[答题格式:2354642]在外面有一个值,但好像错误的用雷电打开的AndroidManifest.xml也是错的,正确方法是用
反编译
后在资源里面打开AndroidManifest.xm
lemofox
·
2023-09-12 08:28
网络安全
web安全
Android
反编译
1.MAC上下载ApkTool、dex2jar、JD-GUI并解压如下载到download文件夹下2.开始使用其实应该放进系统变量中的...download文件夹下apktooldxxx.apkdownload文件夹下再apkttolbxxxdownloaddex2jar-2.0将1中生成的新的dex拖进去使用d2j-dex2jar.shxxx.dexdownload文件夹下jd-gui应用打开2
哈特谢普苏特
·
2023-09-11 09:09
android
反编译
小程序详细教程,处理各种异常报错
文章目录一、准备工作(一)安装Nodejs(二)解密和逆向工具二、小程序缓存文件解密(一)定位小程序缓存路径(二)源码解密(三)源码
反编译
三、小结四、异常处理1.TypeError:subPackage.pagesisnotiterable
异步编程之美
·
2023-09-11 07:57
反编译
小程序
异常处理
反编译
工具分析枚举的原理
反编译
工具:http://www.javadecompilers.com/jad使用方式请见Readme.txt,在windows下运行jad-sjavaxxx.class就可以轻而易举的将class文件
反编译
成
scarecrowtb
·
2023-09-11 04:12
2018-04-21 RE第二记
今天算是又抓了个典型,话不多说,赶紧找工具送进去
反编译
一波儿(哦,对了还是应该先运行一下,看看具体流程),找了个工具:dnsPy据说是神器!
wanncy
·
2023-09-11 02:10
使用Arthues分析高CPU问题
Arthas是阿里开源的Java诊断工具,相比JDK内置的诊断工具,要更人性化,并且功能强大,可以实现许多问题的一键定位,而且可以一键
反编译
类查看源码,甚至是直接进行生产代码热修复,实现在一个工具内快速定位和修复问题的一站式服务
做时间的朋友。
·
2023-09-11 01:56
问题排查
java
artheus
cpu
问题排查
x64dbg的安装
一、安装地址:地址解压目录点击x96dbf.exe二、使用1.
反汇编
窗口这个位置显示的是需要分析的程序的
反汇编
代码。
摆烂z
·
2023-09-10 23:26
spring
BUUCTF reverse2 1
使用die查看文件信息,发现是ELF64位程序,也就是说这是linux上的运行程序再linux上运行使用IDA64打开文件F5
反编译
可以看到这里和flag进行对比点击flag点击这个7Bh,然后按rflag
bug小空
·
2023-09-10 17:21
#
reverse
buuctf
reverse
ctf
BUUCTF reverse1 1
64位程序我们先运行一下这里说错误的flag使用IDA64位程序打开shift+F12打开字符串窗口查找wrongflag双击这个字符串双击sub_1400118C0+C8↑o这里跳跃到了汇编窗口,F5
反汇编
bug小空
·
2023-09-10 17:51
#
reverse
ctf
reverse
buuctf
BUUCTF easyre 1
使用die工具进行文件信息的查看可以看到是64位程序使用IDA64打开f5
反汇编
得到flag
bug小空
·
2023-09-10 17:19
#
reverse
buuctf
ctf
reverse
使用uncompyle6
反编译
pyc文件
一、前言假如我们写的python程序源码不小心丢了,但是现在需要对源码进行修改,前期代码是封装成pyc文件使用的,此时可
反编译
pyc文件,得到源码后再优化。
小宋同学--
·
2023-09-10 14:27
python
进阶
python
python3.9无法支持uncompyle6的解决方案
环境:kali2021.3uncompyle6:
反编译
pyc的package问题描述:uncompyle6无法在python3.9环境下运行安装语句:pipinstalluncompylekali最新版本之下
胡胡同志要加油
·
2023-09-10 14:27
Linux
python
uncompyle6
反编译
工具使用(.pyc转.py等)
第一步、安装
反编译
工具pipinstalluncompyle6-ihttps://pypi.tuna.tsinghua.edu.cn/simple/或用户权限安装pipinstalluncompyle6
风羽-T
·
2023-09-10 14:57
python
深度学习
uncompyle6安装使用方法
uncompyle6是一个原生python的跨版本
反编译
器和fragment
反编译
器,是decompyle、uncompyle、uncompyle2等的接替者。
u012903992
·
2023-09-10 14:55
python
ubuntu
开发语言
以
反汇编
角度浅析【函数栈帧的建立与销毁】
前言:相信大家对C语言中的函数并不陌生,通过函数我们可以使代码更加简洁、可读性更高、复用性更高等。关于对C语言中函数的具体介绍感兴趣的朋友们可以看看支持一下博主的这篇文章【逐步剖C】第二章-函数,而本文将展示关于函数调用更深层次一些的东西,所以本文内容较干,看完并理解可能需要一定的耐心和精力,不过相信你在看完并理解后对C语言中的函数调用尤其是递归将有会一个新的认识,以后将会以一个全新的视角来看待函
想学好编程的ad
·
2023-09-10 13:31
逐步剖C
c语言
开发语言
汇编
反编译
SyntaxError: Unexpected token ‘}‘ 异常处理
反编译
小程序出现异常:SyntaxError:Unexpectedtoken‘}’网上很多都说使用最新版本的
反编译
wxappUnpacker-master包可以进行解析,但是大神已经停止了更新wxappUnpacker-master
异步编程之美
·
2023-09-10 12:14
小程序
反编译
【精读Uboot】
反汇编
分析SPL的_main函数
1、简介典型的Uboot启动分为两个阶段,bootrom->SPL(SecondaryProgramLoader)->ATF->OPTEE(可选)->Uboot。其中SPL为BL2,ATF为BL31,OPTEE为BL32,Uboot为BL33。其中bootrom是固化在芯片内部的代码,负责从各种外(sdcard、mmc、flash)中加载spl到芯片内部的SRAM;SPL的主要工作是初始化板载的D
漫游嵌入式
·
2023-09-10 09:59
深入理解uboot源代码
uboot
驱动开发
i.MX
懒汉式逆向APK
作者:果然翁通过各方神仙文档,以及多天调试,整理了这篇极简
反编译
apk的文档(没几个字,吧).轻轻松松对一个apk(没壳的)进行逆向分析以及调试.其实主要就是4个命令.准备下载apktool:https
Android小贾
·
2023-09-10 08:52
逆向
移动开发
Android
android
移动开发
逆向
APK
dll文件
反编译
源代码 C#
反编译
dotpeek
反编译
dll文件后export
目录背景下载安装dotpeek导入dll文件export导出文件参考背景项目合作的时候,使用前人的或者其他部门dll文件直接在机台运行,会出现很多问题,逻辑,效率等等,此时我们可以选择对他们的代码进行
反编译
和重构
创不了浩
·
2023-09-10 07:27
趣味知识
c#
团队开发
源代码管理
反编译
工具jad下载、安装及使用(无需集成环境一键使用)
一、下载1.windows下载地址:http://www.kpdus.com/jad.html2.下载完成将压缩包解压至方便自己查找的位置二、常见用法1.进入DOS界面(按键win+r,输入cmd)2.进入jad.exe所在的路径2.1在dos界面结合各命令进入jad.exe路径2.1.1直接输入d:,切换至d盘2.1.2输入cdgongju,切换至工具目录2.1.3输入dir显示所有目录2.2直
¿Quién soy yo
·
2023-09-10 05:10
Java
java
反编译
安全
Java
反编译
工具 JD-GUI安装使用
我们知道,将源代码转换成二进制执行代码的过程叫“编译”,那么
反编译
就是将二进制执行代码转换成源代码。
开源字节
·
2023-09-10 02:40
java
开发语言
Myeclipse
反编译
插件(jad)的安装和使用
jad是java的
反编译
工具,是命令行执行,
反编译
出来的源文件可读性较高。可惜用起来不太方便。
老帽爬新坡
·
2023-09-10 01:00
myeclipse
ide
java
BUUCTF rip 1
使用linux的file命令查看基本信息64位使用IDA64位进行
反编译
看到gets就肯定有栈溢出能看到有一个_system函数,改函数能执行系统命令既然
反编译
有这个函数说明有地方调用了他果然在一个fun
bug小空
·
2023-09-09 22:41
#
pwn
ctf
pwn
buuctf
BUUCTF test_your_nc
这是一题pwn入门题使用linux中的file命令查看文件类型filetest64-bit告诉我们是64位程序IDA64进行
反编译
可以看到main函数中直接执行/bin/sh了使用nc直接连接上面的地址
bug小空
·
2023-09-09 22:07
#
pwn
buuctf
ctf
pwn
Android逆向工程【黑客帝国】
负责安卓程序的加解密和数据传输分析、拆解、逆向等工作;逆向APK,了解运行过程;Andorid本地提权获得root权限;熟练掌握软件逆向静态分析、动态调试、代码跟踪等;熟悉Android开发,了解打包、
反编译
爱桥代码的程序媛
·
2023-09-09 22:22
Android逆向
程序员
Android开发
程序员开发
Android面试
逆向开发
逆向工程
网络安全
iBooker 技术评论 20230909
逆向工程发展到现在,机器码到C语言的
反编译
算法已经相当完备。编译过程中的符号擦除也能由GPT轻松解决,甚至GPT还能一键加注释,帮你分析可能的漏洞并编写EXP。
绝不原创的飞龙
·
2023-09-09 20:12
技术评论
人工智能
从汇编代码理解函数调用过程
本文把一个简单的C语言程序汇编成目标代码,然后用objdump目标文件
反编译
成的汇编代码,从而一窥函数调用过程,希望对你有所启发。
Ericgogo
·
2023-09-09 20:02
Capstone
反汇编
引擎
文章目录前言一、Capstone简介二、示例代码前言介绍了capstone
反汇编
引擎的用法一、Capstone简介Capstone是一个轻量级的多平台、多架构的
反汇编
框架,用纯C语言实现。
SGchi
·
2023-09-09 15:43
二进制安全
Arthas 排查JVM问题总结
jad:
反编译
命令,能够将class文件
反编译
回源
yangnk42
·
2023-09-09 13:43
JVM
unity逆向破解(一) 打开简单加密的Assembly-CSharp.dll
头,这里借用下unity大神雨松的图片data是Assembly-CSharp.dll中的内容,上面代码的意思就是让data[0]这个字节-1下面我们用reflector来打开某游戏dll来看看会发现
反编译
失败
没有技术含量的小趴菜
·
2023-09-09 09:45
unity逆向
unity
加密
破解
反编译
二进制
jar的
反编译
为java文件
目录1、cfr工具下载2、
反编译
指令3、
反编译
说明1、cfr工具下载
反编译
插件工具比较多,但是我认为最好用的工具为cfr,基本能解决所有jar包,下载地址为:cfr官网点击图中位置下载即可2、
反编译
指令来到你下载完成
网恋褙骗八万
·
2023-09-08 23:10
Java
jar
java
idea
python的py文件(源码)进行加密为so文件(linux)
2.1写源码文件2.2调用源码接口2.3调用Cython库把.py源码生成.so文件常用的python加密方式第一种加密Python源代码的方式,是将.py文件转化为.pyc文件,但这种加密方式很容易被
反编译
MrJson-架构师
·
2023-09-08 20:48
python系列
python
linux
ubuntu
实现对python源码加密的方法
一、将py文件编译成pyc加密py代码,虽然编译为pyc作用不大(很容易被
反编译
出来源码),但还是有一定加密的效果,如果项目比较时间紧,可以用此方法应急处理。python-mcompilea
JulyLi2019
·
2023-09-08 20:16
Python实用脚本
python
开发语言
python代码加密方案
python的解释特性是将py编译为独有的二进制编码pyc文件,然后对pyc中的指令进行解释执行,但是pyc的
反编译
却非常简单,可直接
反编译
为源码,当需要将产品发布到外部环境的时候,源码的保护尤为重要。
青霄
·
2023-09-08 20:45
安全
python
python代码加密
嵌入式学习笔记(18)代码重定位实战 下篇
(通过
反汇编
文件可以深入分析adr和ldr的区别)重定位(代码拷贝)重定位就是汇编代码中的copy_loop函数,代码的作用是使用循环结构来逐句复制代码到链接地址。
嵌入式开发白菜
·
2023-09-08 19:53
嵌入式学习笔记
嵌入式
编程
学习
笔记
嵌入式实时数据库
嵌入式硬件
51单片机
iot
Unity扩展UGUI组件多态按钮MultimodeButton
Button首先,因为我装载了VS的
反编译
工具,可以直接将UGUI
天富儿
·
2023-09-08 17:20
UGUI
unity
游戏引擎
李跳跳使用、逆向、脱壳和原理介绍
github上面有备份的下载链接,只是可能不更新了,V2.2安装之后一把快刀,很简洁的界面点击界面里面的开启按钮即可,我这里就是在无障碍里面设置了现在打开淘宝京东之后就只会看到一闪而过或者没有开屏广告的情况了
反编译
转成
可乐大嘴猫
·
2023-09-08 14:32
安全
Java代码混淆技术学习
net.roseboyclassfinal-maven-plugin1.2.1000000com.exampleapplication.ymlorg.springa.jar,b.jar-->packageclassFinal1.3
反编译
原代码
反编译
后
mine_wz
·
2023-09-08 09:01
Java基础
java
学习
开发语言
你参与的APP开发项目安全吗?
Android安全模型主要提供以下几种安全机制:进程沙箱隔离机制应用程序签名机制权限声明机制访问控制机制进程通信机制内存管理机制在实际的开发场景中,我们经常碰到有相关防
反编译
的需求与多渠道的信息采集,前者是为了将
Android小贾
·
2023-09-08 06:02
Android
逆向
移动开发
安全
android
移动开发
App架构
安卓
逆向
APP加固
数据存储安全之AES 加密
前言本文介绍Android中AES加、解密使用;对称加密,如何安全的保存秘钥;防止
反编译
二次打包,动态调试。Android保证数据存储安全无非就是加密,本文简单介绍AES加密的用法。
以帅服人的珂哥
·
2023-09-08 01:04
idea查看源码出现decompiled.class file bytecode version50(java 6)提示解决办法
第一种方法1、如图,打开一个源码文件提示decompiled.classfilebytecodeversion50(java6),此时为idea自动
反编译
的,看不到有用的注释2、如图,解决后显示了有用的注释信息
米斯特程序猿
·
2023-09-07 15:12
工具
随笔
intellij
idea
嵌入式学习笔记(16)
反汇编
工具objdump
2.4.1
反汇编
的原理&为什么要用
反汇编
arm-linux-objdump-Dled.elf>led_elf.disobjdump是gcc工具链中的
反汇编
工具,作用是由编译链接好的elf格式的可执行程序反过来得到汇编源代码
嵌入式开发白菜
·
2023-09-07 15:10
嵌入式学习笔记
嵌入式
编程
学习
笔记
嵌入式硬件
嵌入式实时数据库
rtdbs
单片机
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他