E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界逆向
《
逆向
管理》读后感
《
逆向
管理》作者是【美】埃米尼亚·伊贝拉写的,这本书我用了三天看完,它吸引我的地方是,作为领导你要知道你要做的事情,该做的那些事情,不是越忙碌越好,不是越做擅长的事情越好,而是要想着如何提升自己、规划能力
拾面埋伏
·
2024-01-23 18:23
Android
逆向
基础1(Smali语法入门)
简单的说,Smali就是DalvikVM内部执行的核心代码。1.Smali的基本类型B---byteC---charD---doubleF---floatI---intJ---longS---shortV---voidZ---boolean[XXX---array(数组)Lxxx/yyy---object(对象)2.函数的定义函数的定义一般为:Func-Name(Para-Type1Para-Ty
enj0y1
·
2024-01-23 18:25
Power Designer
逆向
工程 将建表SQL 导出为 World文档
目录一、PowerDesigner下载二、创建PDM并导入SQL三、导出为World文档一、PowerDesigner下载官网地址:https://www.powerdesigner.biz/下载地址:https://download.csdn.net/download/qq_33204709/14894318二、创建PDM并导入SQL1.打开安装好的PowerDesigner2.点击"Creat
ACGkaka_
·
2024-01-23 17:58
工具
数据库
powerdesigner
逆向
思维,去重Cube计算优化新技巧
场景描述在做数据汇总计算和统计分析时,最头疼的就是去重类指标计算(比如用户数、商家数等),尤其还要带多种维度的下钻分析,由于其不可累加的特性,几乎每换一种统计维度组合,都得重新计算。数据量小时可以暴力的用明细数据直接即时统计,但当数据量大时就不得不考虑提前进行计算了。典型场景,省、市、区等维度下的支付宝日支付用户数(其中省、市、区为用户下单时所在的地点)。存在一个情况,某用户早上在杭州市使用支付宝
jialun0116
·
2024-01-23 17:40
数据库
cube
优化
sql优化
【教程】混淆Dart 代码
在编译Dart代码时,混淆会隐藏函数和类的名称,并用其他符号替代每个符号,从而使攻击者难以进行
逆向
工程。Flutter的代码混淆功能仅在生产构建上生效。
iOS学霸
·
2024-01-23 15:20
混淆加固
移动端产品
iPhone设备
ios
Dart代码混淆
尽管代码混淆不能加密资源或防止
逆向
工程,但它可以通过重命名符号来增加代码的晦涩性。正文要进行代码混淆,可以使用以下命令:flutterbuildapk--obfuscate
iOS学霸
·
2024-01-23 15:50
混淆加固
实时日志
移动端产品
ios
反过来想——《穷查理宝典》笔记
对于人类复杂的大脑而言,如果采用
逆向
思考,问题往往会变得更容易解决。
逆向
思考能够帮助解决正面思考无法处理的问题。想在生活中变得成功,就应该问什么会让我们在生活中失败?
Mcq
·
2024-01-23 15:16
【剽悍牛人进化营定位模块】找准定位,成就自己,帮助他人
本书作者江南春是分众传媒的创始人,他自带光环,本身就是传奇,弃文从商,勇敢创业,置之死地而后生,
逆向
思维,另辟蹊径,通过准确定位,反向思考,打造并带领分众传媒走上辉煌。作者用自身的成长史和创业史
一帆安艺
·
2024-01-23 11:15
[系统安全] 五十五.恶意软件分析 (7)IDA Python基础用法及CFG控制流图提取详解[上]
只是想更好地帮助初学者了解病毒
逆向
分析和系统安全,更加成体系且不破坏之前的系列。
Eastmount
·
2024-01-23 11:59
系统安全与恶意代码分析
系统安全
安全
IDA
控制流图
恶意代码分析
数据脱敏(二)脱敏算法-哈希脱敏
它将原始数据(如密码、身份证号等)通过哈希算法转换成固定长度的哈希值,即使哈希值被泄露,也无法
逆向
还原出原始数据。哈希脱敏广泛应用于数据存储、传输和交换过程中,以降低数据泄露风险。
colorknight
·
2024-01-23 11:00
数据脱敏
哈希算法
算法
数据安全
脱敏
MD5
SHA
低代码
JS实战系列之解密-并夕夕反爬虫算法2
Hi,欢迎回来参阅本系列教学,今天给大家分享的是JS
逆向
之手机版并夕夕(拼某多,鉴于某种你懂的原因,以下简称为并夕夕,请知晓!)
IT猫之家
·
2024-01-23 10:29
一位5年iOS开发者的亲身经历,你会选择坚持吗?
群内提供数据结构与算法、底层进阶、swift、
逆向
、底层面试题整合文档等免费资料!1,作为一个iOS开发工程师,我之前做过iOS但是还做过一段安卓,都说安卓是iOS的基础,这个应该算是正常的。
_小迷糊_997
·
2024-01-23 10:26
Android
逆向
技术高阶大法
原文链接Android
逆向
技术高阶大法安卓应用是一个客户端,与传统软件类似,需要把软件打包,然后通过某种渠道(应用市场)分发给用户,这是常规的发布方式,它的更新节奏很慢,从你在应用市场上更新后,到用户真正的执行升级
alexhilton
·
2024-01-23 09:20
固定参数-以京东sign
逆向
为例
固定参数-以京东sign
逆向
为例前言在
逆向
过程中,需要结合frida或unidbg,对整个算法进行一步步的分析,有时候我们分析完某一部分,想要继续往下分析时,需要重新发起请求,这时候的参数往往都已经改变了
ever_hu
·
2024-01-23 08:00
最新零基础C++
逆向
辅助+过驱动保护+lua
最新零基础C++
逆向
辅助+过驱动保护+lua地址:资源共享吧最新零基础C++
逆向
辅助+过驱动保护+lua-资源共享吧-专业共享VIP视频最新零基础C++
逆向
辅助+过驱动保护+luahttps://www.zygx8
zygx8_com
·
2024-01-23 07:23
lua
c++
C/C++安卓手游内存
逆向
、手游call教程(类人猿学院)
主要内容和方向:从C语言基础知识讲起;x86/x64/arm汇编基础、
逆向
手游内部数据、内存读写和call调用、内部hook;注入call框架编写;辅助控制界面和通讯;内部封包
逆向
数据分析。
类人猿学院
·
2024-01-23 07:52
c语言
c++
android
潜水员】二维费用的背包问题+
逆向
背包
题目链接题意:现在有个潜水员需要去水下完成任务,他需要m升的氧气和n升的氮气,现在有k个气缸,每个气缸都有一定量的氧气和一定量的氮气,每个气缸也都有质量,问满足潜水员需要的氧气和氮气数目最少需要多少重量的水缸?分析:这是一个典型的动态规划问题,我们可以用三维状态,f[i][j][k]表示的是从前i个气缸中选,最少氧气数不少于j升,最大氧气数不超过k升的重量的集合,属性是最小值,那么状态转移方程就是
宇智波一打七~
·
2024-01-23 07:51
学习日记
算法题目
动态规划
动态规划
算法
c++
Robberies-
逆向
思维01背包
HDU-2955TheaspiringRoytheRobberhasseenalotofAmericanmovies,andknowsthatthebadguysusuallygetscaughtintheend,oftenbecausetheybecometoogreedy.Hehasdecidedtoworkinthelucrativebusinessofbankrobberyonlyfora
我不叫细胞大液泡了
·
2024-01-23 07:50
I
like
for
you
to
be
still
75.网游
逆向
分析与插件开发-背包的获取-背包结构与指针的
逆向
分析
内容参考于:易道云信息技术研究院VIP课上一个内容:物品名称与物品编号的映射关系分析-CSDN博客通过上一个内容已经可以通过物品的id得到一个名字,知道了它的算法,它的算法自己封装好了,我们直接用就好,接下来要用到物品的指针了,所以接下来分析物品的指针怎样得到,某一个物品的指针怎样得到,然后上一个内容中分析出,它是通过调用物品类里的成员看出得到的,这个物品对象地址是通过ebx,所以接下来,看看eb
染指1110
·
2024-01-23 07:15
网游逆向
游戏
77.网游
逆向
分析与插件开发-背包的获取-物品类的C++还原
内容参考于:易道云信息技术研究院VIP课上一个内容:76.网游
逆向
分析与插件开发-背包的获取-背包地址的
逆向
分析-CSDN博客码云地址(ui显示角色数据分支):https://gitee.com/dye_your_fingers
染指1110
·
2024-01-23 07:15
c++
网游逆向
游戏
74.网游
逆向
分析与插件开发-背包的获取-物品名称与物品编号的映射关系分析
内容参考于:易道云信息技术研究院VIP课上一个内容:73.网游
逆向
分析与插件开发-背包的获取-物品数据的初步数据分析-CSDN博客还是打开CheatEngine,搜索字符串,先把名字找到然后又两个然后第二个好像是根据悬浮窗来的
染指1110
·
2024-01-23 07:45
网游逆向
游戏
【迪大学院】X64X86游戏安全
逆向
分析相关所有视频链接
说明:为了方便粉丝们查阅,这里顾把所有视频链接整合了下1.传奇M多开器演示和最新课程介绍-CSDN直播2.X86X64游戏安全
逆向
分析之剑灵2M之背包遍历数据分析-CSDN直播3.X86X64游戏安全
逆向
分析传奇
迪大学院
·
2024-01-23 07:37
公司简介
X86X64游戏安全分析
数据分析
逆向分析
正向和逆向的完美结合
辅助架构开发流程
78.网游
逆向
分析与插件开发-背包的获取-背包类的C++还原与获取物品名称
内容参考于:易道云信息技术研究院VIP课上一个内容:77.网游
逆向
分析与插件开发-背包的获取-物品类的C++还原-CSDN博客码云地址(ui显示角色数据分支):https://gitee.com/dye_your_fingers
染指1110
·
2024-01-23 07:34
c++
网游逆向
游戏
开发语言
街机模拟游戏
逆向
工程(HACKROM)教程:[17]实战分析程序运行逻辑
在之前我们已经测试过,在"恐龙新世纪"这个游戏中,我们在使用扣血技能时,之所以可以实现减少血量,是利用sub指令来减少血量所对应的内存的值。我们已经测试,当把sub指令修改为空指令nop后,因为被改变了sub指令就失去作用。我们可以猜测,当玩家受到攻击时的扣血,原理,应该与使用扣血技能的扣血相似,本章,我们来测试如何才能实现被敌人攻击后不扣除血量:我们已经通过MAME的搜索功能找到了保存玩家血量的
字节狂徒
·
2024-01-23 06:15
游戏
经验分享
游戏程序
街机模拟游戏
逆向
工程(HACKROM)教程:[16]68K汇编-条件分支指令
在M68K中,有许多条件分支指令,这些指令和无条件跳转批令不同,它们会读取标志位,按照标志位的不同状态来选择是否进行跳转,我们来看看所有的条件分支指令:BHI高于转移!C&&!Z[非进/借位]与[非零]BLS低于或相同转移C||Z[进/借位]或[为零]BCC无进/借位转移!C[非进/借位]BCS有进/借位转移C[进/借位]BNE不为零(不相等)转移!Z[非零]BEQ为零(相等)转移Z[为零]BVC
字节狂徒
·
2024-01-23 06:45
汇编
游戏程序
经验分享
iOS应用程序混淆加固原理及
逆向
工具介绍
概要本文将介绍iOS应用程序混淆加固的原理和常见的加固类型,以及介绍一些常用的
逆向
工具。同时还会介绍一种代码虚拟化技术,用于进一步保护应用程序不被
逆向
分析。
iOS学霸
·
2024-01-23 06:33
实时日志
混淆加固
移动端产品
ios
【JS
逆向
学习】国家加密系列-SM算法实例
SM系列1、国家加密算法介绍事实上从2010年开始,我国国家密码管理局就已经开始陆续发布了一系列国产加密算法,其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。目前,这些算法已广泛应用于各个领域中。其中SM2、SM3、SM4三种加密算法是比较常见的2、算法分类算法名称算法类别应用领域特点SM1对称(分组)加密算法芯片分组长度、密钥长度均为12
诗雅颂
·
2024-01-23 04:39
javascript
逆向
node
npm
sm
国家加密
加密
第九课倒推思维
倒推思维,又称
逆向
思维进行细心化分解绝大多数的学习程序:术一一法一一道倒是思维的学习程序:道一一法一一术有倒无术术尚与求有术无道止于术分解细化:1.目标分解2.产品分解3.客户分解4.鱼塘分解5.沟通分解
ssry_玉观音
·
2024-01-23 02:47
临夏市公安局交警大队7月16日交通秩序整治工作日报
图片发自App图片发自App图片发自App图片发自App今日查处违法行为共232起,其中违法停车86起,摩托车不戴头盔19起,未系安全带16起,机动车违反禁令标志11起,电瓶车
逆向
行驶31起,电动车非法载人
0ac9f2ac4866
·
2024-01-23 00:16
iOS
逆向
:循环选择指针(下)
本文主要讲解Switch的汇编代码Switch1、假设switch语句的分支比较少时(例如3,少于4的时候没有意义),没有必要使用次结构,相当于if-else2、各个分支常量的差值较大时,编译器会在效率还是内存进行取舍,这时编译器还是会编译成类似于if-else的结构3、在分支比较多的时候,在编译的时候会生成一个表,不同的case通过跳转表的不同地址,每个地址占四个字节。案例分析首先作为一个开发者
iOS鑫
·
2024-01-22 23:01
【CTF-Reverse中的加密算法】RC4,TEA和Base 64加密算法
在我们做CTF
逆向
题目的时候,数据结构可谓是最基础的东西了,有很多题目都是
逆向
算法题目,所以好的算法能力对我们打CTF比赛还是很有帮助的,今天就来带领大家了解一下加密算法RC4,TEA和Base64。
Shad0w-2023
·
2024-01-22 23:15
CTF-Reverse
网络安全
c++
系统安全
人民子弟兵
洪水无情人有情,自灾情发生以来,在人民群众生命财产安全受到威胁之时,总有一些人
逆向
而行,以抗洪抢险为己任,义无反顾地冲在最前面。
云若书简
·
2024-01-22 23:28
【算法】计算机科学的精髓——递归
我们常用的正向思维成为递推,而递归可以说是一种
逆向
思维。举例来说,计算一个数的阶乘,比如5!,我们惯用的递推思维一定是1x2x3x4x5,那么计算机的递归思想会如何计算呢?正好与人类相
陌北有棵树
·
2024-01-22 22:40
算法
算法
019-信息打点-小程序应用&解包反编译&动态调试&抓包&静态分析&源码架构
、如何获取到目标小程序信息2、如何从小程序中提取资产信息演示案例:➢小程序获取-各大平台&关键字搜索➢小程序体验-凡科建站&模版测试上线➢小程序抓包-Proxifier&BurpSuite联动➢小程序
逆向
wusuowei2986
·
2024-01-22 22:07
小程序
web安全
5月27日复盘
做好社群营销
逆向
思维的话可以让我们在有数量的前提下敢于筛选和淘汰,所以要利用好微信社群这个工具,不断提升圈子的质量。
王力立志行跆拳道
·
2024-01-22 21:27
每日一看大模型新闻(2023.11.28)南加州大学发布提示工程新方法;中文大模型SuperCLUE基准测评报告2023,暨ChatGPT发布一周年特别报告;英伟达发布HelpSteer:开源数据集
该模型基于
逆向
扩散蒸馏(ADD)技术,将图像生成步骤从50步减少到1步,同时
超爱玩大模型
·
2024-01-22 20:26
人工智能
自然语言处理
prompt
数据分析
语言模型
embedding
chatgpt
《演讲的力量》读书笔记
2、应鄙弃的四种演讲风格(1)推销风格有时候,演讲的目的是
逆向
的,演讲者向观众索取,而非给予。(2)漫谈风格没有一条清晰的脉络。(3)内部人风格组织对员工来说非常有吸引力,但外人可能对它毫无兴趣。
阿娇_0a4d
·
2024-01-22 13:59
[系统安全] 五十四.恶意软件分析 (6)PE文件解析及利用Python获取样本时间戳
只是想更好地帮助初学者了解病毒
逆向
分析和系统安全,更加成体系且不破坏之前的系列。
Eastmount
·
2024-01-22 11:40
系统安全与恶意代码分析
系统安全
python
安全
溯源
PE文件解析
不做错误的事情
李录书中再次谈到芒格的
逆向
思维,如果我知道我会死在哪里,那么我就不去那里。从穷查理宝典到文明与现代化,结合段永平说的,慢就是快,有所不为,遇到错误坚决改正。这就是做正确的事情。
七年的旅行
·
2024-01-22 10:33
矩阵重叠问题判断
创作背景看到一道题目有感而发想写一篇题解,涉及的是一种
逆向
思维桌面窗体重叠-洛谷https://www.luogu.com.cn/problem/U399827题目来源于《信息学奥赛课课通》大致就是给一个长方形的左上顶点坐标
陌迹
·
2024-01-22 08:42
信息学竞赛C++学习
算法
Armv8-M的TrustZone技术解决的安全需求
固件保护这种保护防止芯片上的固件被
逆向
工程。操作保护这种保护防止关键操作受到恶意故意破坏。防篡改保护在许多安全敏感的产品中,需要防篡改功能,以防止对设备
卢鸿波
·
2024-01-22 07:26
安全
ARM安全
ARM安全架构
ARMv8-M
Trustzone
攻防世界
web新手模式baby_web
1.获得题目场景把1.php改成index.php,仍然跳转到1.php2.抓包查看跳转过程发送到repeater,send得到response,发现提示flag被隐藏把responseheader打开发现flag啦!这样就完成啦
期期颗颗
·
2024-01-22 07:15
学习
php
Python实现JS
逆向
解密采集网站数据
嗨喽,大家好呀~这里是爱看美女的茜茜呐环境使用:Python3.10Pycharmnodejs模块使用:importrequests-->pipinstallrequests-ihttps://pypi.tuna.tsinghua.edu.cn/simple/importexecjs-->pipinstallpyexecjs-ihttps://pypi.tuna.tsinghua.edu.cn/s
茜茜是帅哥
·
2024-01-22 02:01
python爬虫
python
javascript
开发语言
pycharm
学习
攻防世界
——EasyRE
int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//edxchar*v4;//esicharv5;//alunsignedinti;//edxintv7;//eaxcharArglist[16];//[esp+2h][ebp-24h]BYREF__int64v10;//[esp+12h][ebp-14h]BYREFintv
_Nickname
·
2024-01-22 02:00
网络安全
攻防世界
—no-strings-attached
#
攻防世界
—no-strings-attached介绍下——IDA内置脚本shift+F12收获——要一个一个大致看出代码在干嘛先运行一遍`int__cdeclmain(intargc,constchar
_Nickname
·
2024-01-22 02:30
算法
安全
攻防世界
——csaw2013reversing2
最基本反调试借鉴博客运行完是乱码int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//ecxCHAR*lpMem;//[esp+8h][ebp-Ch]HANDLEhHeap;//[esp+10h][ebp-4h]hHeap=HeapCreate(0x40000u,0,0);建立堆lpMem=(CHAR*)
_Nickname
·
2024-01-22 02:30
java
算法
开发语言
安全
网络安全
数据结构
攻防世界
——re1-100
bool__cdeclconfuseKey(char*szKey,intiKeyLength){charszPart1[15];//[rsp+10h][rbp-50h]BYREFcharszPart2[15];//[rsp+20h][rbp-40h]BYREFcharszPart3[15];//[rsp+30h][rbp-30h]BYREFcharszPart4[15];//[rsp+40h][r
_Nickname
·
2024-01-22 02:30
算法
攻防世界
——Guess-the-Number
packagep000;importjava.math.BigInteger;/*renamedfrom:guess*//*loadedfrom:6a8bee79ee404194bb8a213a8a0e211d.jar:guess.class*/publicclassguess{staticStringXOR(String_str_one,String_str_two){BigIntegeri1=
_Nickname
·
2024-01-22 02:00
网络安全
攻防世界
——re1
程序运行可以知道是第一类题型,说明文件本身包含flag在IDA里面很容易找到下面这段但是下面这段也不是flag啊(因为他的数字大于128,超出字符的ASCII)来到逻辑部分看见的比较部分这是V5里面的,没有赋值,说明前面进行了操作,(V7是我们输入的)我们动调一下在比较的时候下个断点断下来后看看V5ok,下班
_Nickname
·
2024-01-22 02:59
数据结构
网络安全
攻防世界
——answer_to_everything-writeup
__int64__fastcallnot_the_flag(inta1){if(a1==42)puts("CipherfromBill\nSubmitwithoutanytags\n#kdudpeh");elseputs("YOUSUCK");return0LL;}kdudpeh这个东西,根据题目提示sha1加密importhashlibflag='kdudpeh'x=hashlib.sha1(f
_Nickname
·
2024-01-22 02:58
everything
python
java
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他