E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
百度翻译逆向
77.网游
逆向
分析与插件开发-背包的获取-物品类的C++还原
内容参考于:易道云信息技术研究院VIP课上一个内容:76.网游
逆向
分析与插件开发-背包的获取-背包地址的
逆向
分析-CSDN博客码云地址(ui显示角色数据分支):https://gitee.com/dye_your_fingers
染指1110
·
2024-01-23 07:15
c++
网游逆向
游戏
74.网游
逆向
分析与插件开发-背包的获取-物品名称与物品编号的映射关系分析
内容参考于:易道云信息技术研究院VIP课上一个内容:73.网游
逆向
分析与插件开发-背包的获取-物品数据的初步数据分析-CSDN博客还是打开CheatEngine,搜索字符串,先把名字找到然后又两个然后第二个好像是根据悬浮窗来的
染指1110
·
2024-01-23 07:45
网游逆向
游戏
【迪大学院】X64X86游戏安全
逆向
分析相关所有视频链接
说明:为了方便粉丝们查阅,这里顾把所有视频链接整合了下1.传奇M多开器演示和最新课程介绍-CSDN直播2.X86X64游戏安全
逆向
分析之剑灵2M之背包遍历数据分析-CSDN直播3.X86X64游戏安全
逆向
分析传奇
迪大学院
·
2024-01-23 07:37
公司简介
X86X64游戏安全分析
数据分析
逆向分析
正向和逆向的完美结合
辅助架构开发流程
78.网游
逆向
分析与插件开发-背包的获取-背包类的C++还原与获取物品名称
内容参考于:易道云信息技术研究院VIP课上一个内容:77.网游
逆向
分析与插件开发-背包的获取-物品类的C++还原-CSDN博客码云地址(ui显示角色数据分支):https://gitee.com/dye_your_fingers
染指1110
·
2024-01-23 07:34
c++
网游逆向
游戏
开发语言
街机模拟游戏
逆向
工程(HACKROM)教程:[17]实战分析程序运行逻辑
在之前我们已经测试过,在"恐龙新世纪"这个游戏中,我们在使用扣血技能时,之所以可以实现减少血量,是利用sub指令来减少血量所对应的内存的值。我们已经测试,当把sub指令修改为空指令nop后,因为被改变了sub指令就失去作用。我们可以猜测,当玩家受到攻击时的扣血,原理,应该与使用扣血技能的扣血相似,本章,我们来测试如何才能实现被敌人攻击后不扣除血量:我们已经通过MAME的搜索功能找到了保存玩家血量的
字节狂徒
·
2024-01-23 06:15
游戏
经验分享
游戏程序
街机模拟游戏
逆向
工程(HACKROM)教程:[16]68K汇编-条件分支指令
在M68K中,有许多条件分支指令,这些指令和无条件跳转批令不同,它们会读取标志位,按照标志位的不同状态来选择是否进行跳转,我们来看看所有的条件分支指令:BHI高于转移!C&&!Z[非进/借位]与[非零]BLS低于或相同转移C||Z[进/借位]或[为零]BCC无进/借位转移!C[非进/借位]BCS有进/借位转移C[进/借位]BNE不为零(不相等)转移!Z[非零]BEQ为零(相等)转移Z[为零]BVC
字节狂徒
·
2024-01-23 06:45
汇编
游戏程序
经验分享
iOS应用程序混淆加固原理及
逆向
工具介绍
概要本文将介绍iOS应用程序混淆加固的原理和常见的加固类型,以及介绍一些常用的
逆向
工具。同时还会介绍一种代码虚拟化技术,用于进一步保护应用程序不被
逆向
分析。
iOS学霸
·
2024-01-23 06:33
实时日志
混淆加固
移动端产品
ios
【JS
逆向
学习】国家加密系列-SM算法实例
SM系列1、国家加密算法介绍事实上从2010年开始,我国国家密码管理局就已经开始陆续发布了一系列国产加密算法,其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。目前,这些算法已广泛应用于各个领域中。其中SM2、SM3、SM4三种加密算法是比较常见的2、算法分类算法名称算法类别应用领域特点SM1对称(分组)加密算法芯片分组长度、密钥长度均为12
诗雅颂
·
2024-01-23 04:39
javascript
逆向
node
npm
sm
国家加密
加密
第九课倒推思维
倒推思维,又称
逆向
思维进行细心化分解绝大多数的学习程序:术一一法一一道倒是思维的学习程序:道一一法一一术有倒无术术尚与求有术无道止于术分解细化:1.目标分解2.产品分解3.客户分解4.鱼塘分解5.沟通分解
ssry_玉观音
·
2024-01-23 02:47
临夏市公安局交警大队7月16日交通秩序整治工作日报
图片发自App图片发自App图片发自App图片发自App今日查处违法行为共232起,其中违法停车86起,摩托车不戴头盔19起,未系安全带16起,机动车违反禁令标志11起,电瓶车
逆向
行驶31起,电动车非法载人
0ac9f2ac4866
·
2024-01-23 00:16
iOS
逆向
:循环选择指针(下)
本文主要讲解Switch的汇编代码Switch1、假设switch语句的分支比较少时(例如3,少于4的时候没有意义),没有必要使用次结构,相当于if-else2、各个分支常量的差值较大时,编译器会在效率还是内存进行取舍,这时编译器还是会编译成类似于if-else的结构3、在分支比较多的时候,在编译的时候会生成一个表,不同的case通过跳转表的不同地址,每个地址占四个字节。案例分析首先作为一个开发者
iOS鑫
·
2024-01-22 23:01
【CTF-Reverse中的加密算法】RC4,TEA和Base 64加密算法
在我们做CTF
逆向
题目的时候,数据结构可谓是最基础的东西了,有很多题目都是
逆向
算法题目,所以好的算法能力对我们打CTF比赛还是很有帮助的,今天就来带领大家了解一下加密算法RC4,TEA和Base64。
Shad0w-2023
·
2024-01-22 23:15
CTF-Reverse
网络安全
c++
系统安全
人民子弟兵
洪水无情人有情,自灾情发生以来,在人民群众生命财产安全受到威胁之时,总有一些人
逆向
而行,以抗洪抢险为己任,义无反顾地冲在最前面。
云若书简
·
2024-01-22 23:28
【算法】计算机科学的精髓——递归
我们常用的正向思维成为递推,而递归可以说是一种
逆向
思维。举例来说,计算一个数的阶乘,比如5!,我们惯用的递推思维一定是1x2x3x4x5,那么计算机的递归思想会如何计算呢?正好与人类相
陌北有棵树
·
2024-01-22 22:40
算法
算法
019-信息打点-小程序应用&解包反编译&动态调试&抓包&静态分析&源码架构
、如何获取到目标小程序信息2、如何从小程序中提取资产信息演示案例:➢小程序获取-各大平台&关键字搜索➢小程序体验-凡科建站&模版测试上线➢小程序抓包-Proxifier&BurpSuite联动➢小程序
逆向
wusuowei2986
·
2024-01-22 22:07
小程序
web安全
5月27日复盘
做好社群营销
逆向
思维的话可以让我们在有数量的前提下敢于筛选和淘汰,所以要利用好微信社群这个工具,不断提升圈子的质量。
王力立志行跆拳道
·
2024-01-22 21:27
每日一看大模型新闻(2023.11.28)南加州大学发布提示工程新方法;中文大模型SuperCLUE基准测评报告2023,暨ChatGPT发布一周年特别报告;英伟达发布HelpSteer:开源数据集
该模型基于
逆向
扩散蒸馏(ADD)技术,将图像生成步骤从50步减少到1步,同时
超爱玩大模型
·
2024-01-22 20:26
人工智能
自然语言处理
prompt
数据分析
语言模型
embedding
chatgpt
《演讲的力量》读书笔记
2、应鄙弃的四种演讲风格(1)推销风格有时候,演讲的目的是
逆向
的,演讲者向观众索取,而非给予。(2)漫谈风格没有一条清晰的脉络。(3)内部人风格组织对员工来说非常有吸引力,但外人可能对它毫无兴趣。
阿娇_0a4d
·
2024-01-22 13:59
[系统安全] 五十四.恶意软件分析 (6)PE文件解析及利用Python获取样本时间戳
只是想更好地帮助初学者了解病毒
逆向
分析和系统安全,更加成体系且不破坏之前的系列。
Eastmount
·
2024-01-22 11:40
系统安全与恶意代码分析
系统安全
python
安全
溯源
PE文件解析
不做错误的事情
李录书中再次谈到芒格的
逆向
思维,如果我知道我会死在哪里,那么我就不去那里。从穷查理宝典到文明与现代化,结合段永平说的,慢就是快,有所不为,遇到错误坚决改正。这就是做正确的事情。
七年的旅行
·
2024-01-22 10:33
矩阵重叠问题判断
创作背景看到一道题目有感而发想写一篇题解,涉及的是一种
逆向
思维桌面窗体重叠-洛谷https://www.luogu.com.cn/problem/U399827题目来源于《信息学奥赛课课通》大致就是给一个长方形的左上顶点坐标
陌迹
·
2024-01-22 08:42
信息学竞赛C++学习
算法
Armv8-M的TrustZone技术解决的安全需求
固件保护这种保护防止芯片上的固件被
逆向
工程。操作保护这种保护防止关键操作受到恶意故意破坏。防篡改保护在许多安全敏感的产品中,需要防篡改功能,以防止对设备
卢鸿波
·
2024-01-22 07:26
安全
ARM安全
ARM安全架构
ARMv8-M
Trustzone
Python实现JS
逆向
解密采集网站数据
嗨喽,大家好呀~这里是爱看美女的茜茜呐环境使用:Python3.10Pycharmnodejs模块使用:importrequests-->pipinstallrequests-ihttps://pypi.tuna.tsinghua.edu.cn/simple/importexecjs-->pipinstallpyexecjs-ihttps://pypi.tuna.tsinghua.edu.cn/s
茜茜是帅哥
·
2024-01-22 02:01
python爬虫
python
javascript
开发语言
pycharm
学习
逆向
思维,解决问题的最重要的思维方式
当今社会,一个能解决问题的人才更具有价值,解决的方案就来之你的思维模式,大部分人是沿着习惯性的思考路径,称之为正向思维,而有些人从相反的方向来思考,我们称为
逆向
思维。
家垲
·
2024-01-22 01:59
初读《直击本质》
四种非常重要的思考方法:本质思考、迁移思考、升维思考、
逆向
思考本质思考:1、事物的根本属性:一个事物之所以成为它的根本原因2、问题的根源:导致问题发生的根本原因;3、现象背后的底层逻辑:隐藏在各种事物现象背后不变的规律战略的根本属性是选择柏拉图
最爱可乐
·
2024-01-21 22:25
iOS
逆向
代码注入+Hook
本文涉及内容无风险,但某信有检测BundId机制,建议不要大号登录本文是建立在应用重签名的基础上iOS
逆向
应用重签名+微信重签名实战1iOS
逆向
Shell脚本+脚本重签名2工具:yololib+class_dump3
Lee坚武
·
2024-01-21 21:51
《
逆向
管理》读书笔记|用“身份认知游戏”跳出真实性陷阱
《
逆向
管理》读书笔记|用“身份认知游戏”跳出真实性陷阱本周学习的书目是《
逆向
管理》,本章题目为《第4章试着朝更多不同的方向发展自己》。
史远方
·
2024-01-21 21:17
BUUCTF
逆向
题Xor
一、工具:1、IDA(32位)二、解题思路:①、运行程序,发现窗口会出现一段字符串我们在字符串窗口尝试找一下这串字符双击定位到关键位置,双击选中这段字符串,交叉引用显示图表视图,会发现无法生成伪代码,那就分析汇编代码②、由moval,[edx]可知al保存着edx的值,incedx表示edx自增1,cmpedx,1Bh是edx的值与1Bh(十进制:27)进行比较,若edx的值大于27则执行wron
安全不再安全
·
2024-01-21 18:31
CTF
reverse
安全
算法
BUUCTF
逆向
题Transform
一、工具:1、IDA(64位)二、解题思路:①、载入IDA②、通过字符串窗口找到关键字符串双击,定位到关键位置,生成伪代码括起来的是解题最关键的地方,接下来我们解读代码,由语句if(strlen(*(constchar**)&argc)!=33)可以知道,flag的长度位33个字节,v6保存的是正确的flag,而for循环通过对v6进行换位加异或的处理,最终得到的字符串与aGyURsywBFbLw
安全不再安全
·
2024-01-21 18:31
CTF
reverse
算法
安全
BUUCTF
逆向
题reverse3
一、工具:1、IDA2、编译器(编写脚本)二、解题过程:①、首先载入将文件载入IDA(32位)(查壳发现程序没有加壳,且是32位的程序)②、在函数窗口找主函数入口,把滚动条拉到最底下找到_main_0函数③、双击_main_0函数得到图表视图④、菜单栏->视图->打开子视图->生产伪代码(注释是我自己写的,不用管它)观察代码发现第26行有个函数sub_4110BE双击进去再双击sub_411AB0
安全不再安全
·
2024-01-21 18:00
CTF
reverse
算法
BUUCTF
逆向
题不一样的flag
一、工具:1、IDA二、解题过程:①、载入32位IDA中②、在函数窗口找到main函数,生成伪代码浏览代码,看看有无关键信息可以获取得到一串字符,大小位25,将其记录下来③、再回去分析代码发现这个提示表示上下左右综上分析,这应该是一个迷宫,0表示通路,1表示障碍,#表示出口对*11110100001010000101111#进行拆解得到:*11110100001010000101111#由图可知先
安全不再安全
·
2024-01-21 18:00
CTF
reverse
安全
BUUCTF
逆向
题usualCrypt
一、工具:1、IDA(32位)二、解题过程:①、载入IDA②、函数窗口找到main函数双击进去然后生成伪代码③、分析关键函数双击进入函数分析sub_401000()发现他的功能是实现换位,双击byte_40E0AA和byte_40E0A0对其进行分析我们会发现byte_40E0A0好像不满足6到14位吧,那后面的字符怎么办,这样我们就猜测byte_40E0A0和byte_40E0AA的字符串会不会
安全不再安全
·
2024-01-21 18:00
CTF
reverse
安全
算法
Microsoft Visual C++ 第二部分:类、方法和 RTTI
抽象的MicrosoftVisualC++是最广泛使用的Win32编译器,因此Win32
逆向
器熟悉其内部工作非常重要。能够识别编译器生成的胶水代码有助于快速专注于程序员编写的实际代码。
weekbo
·
2024-01-21 16:59
c++
c
c++
编程语言
Android程序——经典贪吃蛇大作战
逆向
分析
逆向
分析1.实现目标2.使用工具3.实现原理4.核心思路5.实现过程1.实现内购2.屏蔽游戏下线提醒信息1.实现目标(1)屏蔽经典经典贪吃蛇大作战游戏的过期提醒(2)内购游戏道具2.使用工具(1)雷电模拟器
came_861
·
2024-01-21 16:27
Android逆向
Android
Killer
网络安全
android
网络安全
【spring】代码生成器
个人主页:五敷有你系列专栏:spring⛺️稳中求进,晒太阳代码生成器(本质IO流)在mybatis的
逆向
工程生成model和mapper接口和xml文件后,还需要反复的写Service的接口和实现类。
五敷有你
·
2024-01-21 15:27
spring
spring
java
python
从零开始做题:
逆向
ret2text level2
1.题目信息https://adworld.xctf.org.cn/challenges/list2.解题分析2.1ida发现使用了system函数进行输出2.2gdb无法进行调试root@pwn_test1604:/ctf/work/4#gdb./level2GNUgdb(Ubuntu7.11.1-0ubuntu1~16.5)7.11.1Copyright(C)2016FreeSoftwareF
网络安全我来了
·
2024-01-21 15:13
逆向
二进制
Re
python
网络安全
系统安全
安全架构
安全
道德经第五十二章(一)
观察世间万事万物是通过有形的世界,
逆向
推理找到事物本来的面目,去伪存真既要通过母知道其子的样子,也要通过子知道母的样子。阳明先生格竹子,无论格什么物,目的都是要通过有形的东西找到背后无
席琪
·
2024-01-21 13:37
成长日记2020年9月27日
差十分七点出发去引河桥附近治理
逆向
行驶违法行为,八点回到单位吃过饭老大和祥子来单位找我了,一起出发去汉沽买虾,折腾完了也已经十一点多了,返程直接回村去小会会家里看盟娘和老爷子,大闺女中考完了去了北辰职专上学
易如人生
·
2024-01-21 11:44
BP神经网络的MATLAB实现(含源代码)
BP(backpropagation)神经网络是1986年由Rumelhart和McClelland为首的科学家提出的概念,是一种按照误差
逆向
传播算法训练的多层前馈神经网络,是应用最广泛的神经网络模型之一具体数学推导以及原理在本文不做详细介绍
沅_Yuan
·
2024-01-21 10:44
炼丹师
神经网络
matlab
人工智能
二进制分析平台
逆向
编译器:Vector 35 Binary Ninja 软件详细功能介绍
Vector35BinaryNinja是一款为多种架构的反汇编提供第一方支持,包括x86、x86-64、ARMv7(带有Thumb2)、ARMv8(AArch64)、PowerPC、6502、Z80和MIPS的反编译器,BinaryNinja为二进制分析构建了最好的自动化和API。Vector35BinaryNinjaMac版DisassembleFilesVector35为多种架构的反汇编提供第
m0_73958362
·
2024-01-21 08:28
macos
别让弱小的内心拦下你前进的脚步――读《
逆向
管理》有感
这是一本讲述如何提升职场领导力的书,而我购买的时候完全没有考虑这一点,只因为一下子就被“先行动后思考”这六个字所吸引。从小就被教育要三思而行,可这么多年,每一件认真想过的事,都做成了吗?当然没有,很多事情仅仅停留在脑海的设想之中。“先行动后思考”与从小到大的信念不同,尽管不知道书中说的是不是的确如此。如果真的可以先行动后思考而达成目标的话,我会欣喜若狂。于是立即的买了此书,渴望着提升自己的行动力,
思维拼图
·
2024-01-21 07:57
009-基础入门-算法
逆向
&散列对称非对称&JS源码
逆向
&AES&DES&RSA&SHA
009-基础入门-算法
逆向
&散列对称非对称&JS源码
逆向
&AES&DES&RSA&SHA演示案例:➢算法加密-概念&分类&类型➢加密解密-识别特征&解密条件➢解密实例-密文存储&数据传输安全测试中:密文
wusuowei2986
·
2024-01-21 06:35
算法
javascript
开发语言
web安全
01-3/9-阿静教练-victor
后来,我采用的计划时间的方法是:尼尔.菲奥里先生在《战胜拖拉》中提及的
逆向
时间规划法,在每个周日拿出一段时间来,进行下周的规划。第一步,先记录下必须参加的活动,如会议、上课的时间。
Victor_fe8f
·
2024-01-21 05:05
SpringBoot集成MyBatis
SpringBoot1.SpringBoot集成MyBatis1.1添加mybatis依赖,MySQL驱动1.2使用MyBatis提供的
逆向
工程生成实体Bean,映射文件,DAO接口1.2.1配置文件GeneratorMapper.xml1.2.2
嗯嗯嗯吧
·
2024-01-21 05:59
面试
学习路线
阿里巴巴
java
java进阶
后端
PDshell16反向pgsql中 Unable to list the columns. SQLSTATE = 22003不良的类型值 short : t 的解决方案
问题原因:pdshell
逆向
pg的sql脚本滞后,与pg新版本不兼容,解决方案:修改掉不兼容的sql代码1、Database->EditCurrentDBMS,如下2、PostgreSQL9.x->Script
飞天小栗旬
·
2024-01-21 00:11
数据库
PDshell16
逆向
PostgreSQL 工程显示字段comment备注
现状:当刚
逆向
成功的表结构是没有原来表结构中的,comment备注如下然后pd
逆向
工程的sql已经返回了这个备注的含义解决方案:1、设置显示注释列tools——DisplayPreferences…如下勾选
飞天小栗旬
·
2024-01-21 00:09
java
【NLP】灵魂提问:自然语言处理(NLP)技术是什么?
例如,谷歌翻译和
百度翻译
等在线翻译工具使用了NLP技术来实现自动翻译功能。语音识别:NLP技术可以将人类语音转化为
HackPig520
·
2024-01-20 22:27
自然语言处理
人工智能
Kotlin 语言中的解构声明(Destructuring Declarations)
个人微信公众号主要围绕Android应用的安全防护和
逆向
分析,分享各种安全攻防手段、Hook技术、ARM汇编等Android相关的知识。
Android安全工程
·
2024-01-20 21:12
学习笔记
kotlin
android
开发语言
cloudflare 5秒等待验证
逆向
破解
1.复杂的js
逆向
的,不想破解掉头发最简单的方式是模拟浏览器,做python的很快想到selenium的webdriver:打开Chrome浏览器来模拟,这种方式网上的例子比较多,仿写一个比较容易,代码如下
金乌爬虫
·
2024-01-20 18:14
逆向知识
python
爬虫
开发语言
使用
百度翻译
批量处理翻译excel表格数据,填入你的appid和appkey可直接使用
使用前,先确保你有批量要翻译的excel列表,因为是直接覆盖原有列的数据,所以需要先复制一份文件。然后pycharm中更换appid和appkey、以及更换数据的列(是哪一列),即可直接使用。importtimeimportrequestsimportrandomfromhashlibimportmd5fromopenpyxlimportWorkbook,load_workbookclassBai
爬吧爬吧
·
2024-01-20 18:43
Python工具每周更
百度
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他