E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
逆向地理编码
【JS
逆向
学习】国家加密系列-SM算法实例
SM系列1、国家加密算法介绍事实上从2010年开始,我国国家密码管理局就已经开始陆续发布了一系列国产加密算法,其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。目前,这些算法已广泛应用于各个领域中。其中SM2、SM3、SM4三种加密算法是比较常见的2、算法分类算法名称算法类别应用领域特点SM1对称(分组)加密算法芯片分组长度、密钥长度均为12
诗雅颂
·
2024-01-23 04:39
javascript
逆向
node
npm
sm
国家加密
加密
第九课倒推思维
倒推思维,又称
逆向
思维进行细心化分解绝大多数的学习程序:术一一法一一道倒是思维的学习程序:道一一法一一术有倒无术术尚与求有术无道止于术分解细化:1.目标分解2.产品分解3.客户分解4.鱼塘分解5.沟通分解
ssry_玉观音
·
2024-01-23 02:47
临夏市公安局交警大队7月16日交通秩序整治工作日报
图片发自App图片发自App图片发自App图片发自App今日查处违法行为共232起,其中违法停车86起,摩托车不戴头盔19起,未系安全带16起,机动车违反禁令标志11起,电瓶车
逆向
行驶31起,电动车非法载人
0ac9f2ac4866
·
2024-01-23 00:16
iOS
逆向
:循环选择指针(下)
本文主要讲解Switch的汇编代码Switch1、假设switch语句的分支比较少时(例如3,少于4的时候没有意义),没有必要使用次结构,相当于if-else2、各个分支常量的差值较大时,编译器会在效率还是内存进行取舍,这时编译器还是会编译成类似于if-else的结构3、在分支比较多的时候,在编译的时候会生成一个表,不同的case通过跳转表的不同地址,每个地址占四个字节。案例分析首先作为一个开发者
iOS鑫
·
2024-01-22 23:01
【CTF-Reverse中的加密算法】RC4,TEA和Base 64加密算法
在我们做CTF
逆向
题目的时候,数据结构可谓是最基础的东西了,有很多题目都是
逆向
算法题目,所以好的算法能力对我们打CTF比赛还是很有帮助的,今天就来带领大家了解一下加密算法RC4,TEA和Base64。
Shad0w-2023
·
2024-01-22 23:15
CTF-Reverse
网络安全
c++
系统安全
人民子弟兵
洪水无情人有情,自灾情发生以来,在人民群众生命财产安全受到威胁之时,总有一些人
逆向
而行,以抗洪抢险为己任,义无反顾地冲在最前面。
云若书简
·
2024-01-22 23:28
【算法】计算机科学的精髓——递归
我们常用的正向思维成为递推,而递归可以说是一种
逆向
思维。举例来说,计算一个数的阶乘,比如5!,我们惯用的递推思维一定是1x2x3x4x5,那么计算机的递归思想会如何计算呢?正好与人类相
陌北有棵树
·
2024-01-22 22:40
算法
算法
019-信息打点-小程序应用&解包反编译&动态调试&抓包&静态分析&源码架构
、如何获取到目标小程序信息2、如何从小程序中提取资产信息演示案例:➢小程序获取-各大平台&关键字搜索➢小程序体验-凡科建站&模版测试上线➢小程序抓包-Proxifier&BurpSuite联动➢小程序
逆向
wusuowei2986
·
2024-01-22 22:07
小程序
web安全
5月27日复盘
做好社群营销
逆向
思维的话可以让我们在有数量的前提下敢于筛选和淘汰,所以要利用好微信社群这个工具,不断提升圈子的质量。
王力立志行跆拳道
·
2024-01-22 21:27
每日一看大模型新闻(2023.11.28)南加州大学发布提示工程新方法;中文大模型SuperCLUE基准测评报告2023,暨ChatGPT发布一周年特别报告;英伟达发布HelpSteer:开源数据集
该模型基于
逆向
扩散蒸馏(ADD)技术,将图像生成步骤从50步减少到1步,同时
超爱玩大模型
·
2024-01-22 20:26
人工智能
自然语言处理
prompt
数据分析
语言模型
embedding
chatgpt
《演讲的力量》读书笔记
2、应鄙弃的四种演讲风格(1)推销风格有时候,演讲的目的是
逆向
的,演讲者向观众索取,而非给予。(2)漫谈风格没有一条清晰的脉络。(3)内部人风格组织对员工来说非常有吸引力,但外人可能对它毫无兴趣。
阿娇_0a4d
·
2024-01-22 13:59
[系统安全] 五十四.恶意软件分析 (6)PE文件解析及利用Python获取样本时间戳
只是想更好地帮助初学者了解病毒
逆向
分析和系统安全,更加成体系且不破坏之前的系列。
Eastmount
·
2024-01-22 11:40
系统安全与恶意代码分析
系统安全
python
安全
溯源
PE文件解析
不做错误的事情
李录书中再次谈到芒格的
逆向
思维,如果我知道我会死在哪里,那么我就不去那里。从穷查理宝典到文明与现代化,结合段永平说的,慢就是快,有所不为,遇到错误坚决改正。这就是做正确的事情。
七年的旅行
·
2024-01-22 10:33
矩阵重叠问题判断
创作背景看到一道题目有感而发想写一篇题解,涉及的是一种
逆向
思维桌面窗体重叠-洛谷https://www.luogu.com.cn/problem/U399827题目来源于《信息学奥赛课课通》大致就是给一个长方形的左上顶点坐标
陌迹
·
2024-01-22 08:42
信息学竞赛C++学习
算法
Armv8-M的TrustZone技术解决的安全需求
固件保护这种保护防止芯片上的固件被
逆向
工程。操作保护这种保护防止关键操作受到恶意故意破坏。防篡改保护在许多安全敏感的产品中,需要防篡改功能,以防止对设备
卢鸿波
·
2024-01-22 07:26
安全
ARM安全
ARM安全架构
ARMv8-M
Trustzone
Python实现JS
逆向
解密采集网站数据
嗨喽,大家好呀~这里是爱看美女的茜茜呐环境使用:Python3.10Pycharmnodejs模块使用:importrequests-->pipinstallrequests-ihttps://pypi.tuna.tsinghua.edu.cn/simple/importexecjs-->pipinstallpyexecjs-ihttps://pypi.tuna.tsinghua.edu.cn/s
茜茜是帅哥
·
2024-01-22 02:01
python爬虫
python
javascript
开发语言
pycharm
学习
逆向
思维,解决问题的最重要的思维方式
当今社会,一个能解决问题的人才更具有价值,解决的方案就来之你的思维模式,大部分人是沿着习惯性的思考路径,称之为正向思维,而有些人从相反的方向来思考,我们称为
逆向
思维。
家垲
·
2024-01-22 01:59
初读《直击本质》
四种非常重要的思考方法:本质思考、迁移思考、升维思考、
逆向
思考本质思考:1、事物的根本属性:一个事物之所以成为它的根本原因2、问题的根源:导致问题发生的根本原因;3、现象背后的底层逻辑:隐藏在各种事物现象背后不变的规律战略的根本属性是选择柏拉图
最爱可乐
·
2024-01-21 22:25
iOS
逆向
代码注入+Hook
本文涉及内容无风险,但某信有检测BundId机制,建议不要大号登录本文是建立在应用重签名的基础上iOS
逆向
应用重签名+微信重签名实战1iOS
逆向
Shell脚本+脚本重签名2工具:yololib+class_dump3
Lee坚武
·
2024-01-21 21:51
《
逆向
管理》读书笔记|用“身份认知游戏”跳出真实性陷阱
《
逆向
管理》读书笔记|用“身份认知游戏”跳出真实性陷阱本周学习的书目是《
逆向
管理》,本章题目为《第4章试着朝更多不同的方向发展自己》。
史远方
·
2024-01-21 21:17
BUUCTF
逆向
题Xor
一、工具:1、IDA(32位)二、解题思路:①、运行程序,发现窗口会出现一段字符串我们在字符串窗口尝试找一下这串字符双击定位到关键位置,双击选中这段字符串,交叉引用显示图表视图,会发现无法生成伪代码,那就分析汇编代码②、由moval,[edx]可知al保存着edx的值,incedx表示edx自增1,cmpedx,1Bh是edx的值与1Bh(十进制:27)进行比较,若edx的值大于27则执行wron
安全不再安全
·
2024-01-21 18:31
CTF
reverse
安全
算法
BUUCTF
逆向
题Transform
一、工具:1、IDA(64位)二、解题思路:①、载入IDA②、通过字符串窗口找到关键字符串双击,定位到关键位置,生成伪代码括起来的是解题最关键的地方,接下来我们解读代码,由语句if(strlen(*(constchar**)&argc)!=33)可以知道,flag的长度位33个字节,v6保存的是正确的flag,而for循环通过对v6进行换位加异或的处理,最终得到的字符串与aGyURsywBFbLw
安全不再安全
·
2024-01-21 18:31
CTF
reverse
算法
安全
BUUCTF
逆向
题reverse3
一、工具:1、IDA2、编译器(编写脚本)二、解题过程:①、首先载入将文件载入IDA(32位)(查壳发现程序没有加壳,且是32位的程序)②、在函数窗口找主函数入口,把滚动条拉到最底下找到_main_0函数③、双击_main_0函数得到图表视图④、菜单栏->视图->打开子视图->生产伪代码(注释是我自己写的,不用管它)观察代码发现第26行有个函数sub_4110BE双击进去再双击sub_411AB0
安全不再安全
·
2024-01-21 18:00
CTF
reverse
算法
BUUCTF
逆向
题不一样的flag
一、工具:1、IDA二、解题过程:①、载入32位IDA中②、在函数窗口找到main函数,生成伪代码浏览代码,看看有无关键信息可以获取得到一串字符,大小位25,将其记录下来③、再回去分析代码发现这个提示表示上下左右综上分析,这应该是一个迷宫,0表示通路,1表示障碍,#表示出口对*11110100001010000101111#进行拆解得到:*11110100001010000101111#由图可知先
安全不再安全
·
2024-01-21 18:00
CTF
reverse
安全
BUUCTF
逆向
题usualCrypt
一、工具:1、IDA(32位)二、解题过程:①、载入IDA②、函数窗口找到main函数双击进去然后生成伪代码③、分析关键函数双击进入函数分析sub_401000()发现他的功能是实现换位,双击byte_40E0AA和byte_40E0A0对其进行分析我们会发现byte_40E0A0好像不满足6到14位吧,那后面的字符怎么办,这样我们就猜测byte_40E0A0和byte_40E0AA的字符串会不会
安全不再安全
·
2024-01-21 18:00
CTF
reverse
安全
算法
Microsoft Visual C++ 第二部分:类、方法和 RTTI
抽象的MicrosoftVisualC++是最广泛使用的Win32编译器,因此Win32
逆向
器熟悉其内部工作非常重要。能够识别编译器生成的胶水代码有助于快速专注于程序员编写的实际代码。
weekbo
·
2024-01-21 16:59
c++
c
c++
编程语言
Android程序——经典贪吃蛇大作战
逆向
分析
逆向
分析1.实现目标2.使用工具3.实现原理4.核心思路5.实现过程1.实现内购2.屏蔽游戏下线提醒信息1.实现目标(1)屏蔽经典经典贪吃蛇大作战游戏的过期提醒(2)内购游戏道具2.使用工具(1)雷电模拟器
came_861
·
2024-01-21 16:27
Android逆向
Android
Killer
网络安全
android
网络安全
【spring】代码生成器
个人主页:五敷有你系列专栏:spring⛺️稳中求进,晒太阳代码生成器(本质IO流)在mybatis的
逆向
工程生成model和mapper接口和xml文件后,还需要反复的写Service的接口和实现类。
五敷有你
·
2024-01-21 15:27
spring
spring
java
python
从零开始做题:
逆向
ret2text level2
1.题目信息https://adworld.xctf.org.cn/challenges/list2.解题分析2.1ida发现使用了system函数进行输出2.2gdb无法进行调试root@pwn_test1604:/ctf/work/4#gdb./level2GNUgdb(Ubuntu7.11.1-0ubuntu1~16.5)7.11.1Copyright(C)2016FreeSoftwareF
网络安全我来了
·
2024-01-21 15:13
逆向
二进制
Re
python
网络安全
系统安全
安全架构
安全
道德经第五十二章(一)
观察世间万事万物是通过有形的世界,
逆向
推理找到事物本来的面目,去伪存真既要通过母知道其子的样子,也要通过子知道母的样子。阳明先生格竹子,无论格什么物,目的都是要通过有形的东西找到背后无
席琪
·
2024-01-21 13:37
成长日记2020年9月27日
差十分七点出发去引河桥附近治理
逆向
行驶违法行为,八点回到单位吃过饭老大和祥子来单位找我了,一起出发去汉沽买虾,折腾完了也已经十一点多了,返程直接回村去小会会家里看盟娘和老爷子,大闺女中考完了去了北辰职专上学
易如人生
·
2024-01-21 11:44
BP神经网络的MATLAB实现(含源代码)
BP(backpropagation)神经网络是1986年由Rumelhart和McClelland为首的科学家提出的概念,是一种按照误差
逆向
传播算法训练的多层前馈神经网络,是应用最广泛的神经网络模型之一具体数学推导以及原理在本文不做详细介绍
沅_Yuan
·
2024-01-21 10:44
炼丹师
神经网络
matlab
人工智能
二进制分析平台
逆向
编译器:Vector 35 Binary Ninja 软件详细功能介绍
Vector35BinaryNinja是一款为多种架构的反汇编提供第一方支持,包括x86、x86-64、ARMv7(带有Thumb2)、ARMv8(AArch64)、PowerPC、6502、Z80和MIPS的反编译器,BinaryNinja为二进制分析构建了最好的自动化和API。Vector35BinaryNinjaMac版DisassembleFilesVector35为多种架构的反汇编提供第
m0_73958362
·
2024-01-21 08:28
macos
别让弱小的内心拦下你前进的脚步――读《
逆向
管理》有感
这是一本讲述如何提升职场领导力的书,而我购买的时候完全没有考虑这一点,只因为一下子就被“先行动后思考”这六个字所吸引。从小就被教育要三思而行,可这么多年,每一件认真想过的事,都做成了吗?当然没有,很多事情仅仅停留在脑海的设想之中。“先行动后思考”与从小到大的信念不同,尽管不知道书中说的是不是的确如此。如果真的可以先行动后思考而达成目标的话,我会欣喜若狂。于是立即的买了此书,渴望着提升自己的行动力,
思维拼图
·
2024-01-21 07:57
009-基础入门-算法
逆向
&散列对称非对称&JS源码
逆向
&AES&DES&RSA&SHA
009-基础入门-算法
逆向
&散列对称非对称&JS源码
逆向
&AES&DES&RSA&SHA演示案例:➢算法加密-概念&分类&类型➢加密解密-识别特征&解密条件➢解密实例-密文存储&数据传输安全测试中:密文
wusuowei2986
·
2024-01-21 06:35
算法
javascript
开发语言
web安全
01-3/9-阿静教练-victor
后来,我采用的计划时间的方法是:尼尔.菲奥里先生在《战胜拖拉》中提及的
逆向
时间规划法,在每个周日拿出一段时间来,进行下周的规划。第一步,先记录下必须参加的活动,如会议、上课的时间。
Victor_fe8f
·
2024-01-21 05:05
SpringBoot集成MyBatis
SpringBoot1.SpringBoot集成MyBatis1.1添加mybatis依赖,MySQL驱动1.2使用MyBatis提供的
逆向
工程生成实体Bean,映射文件,DAO接口1.2.1配置文件GeneratorMapper.xml1.2.2
嗯嗯嗯吧
·
2024-01-21 05:59
面试
学习路线
阿里巴巴
java
java进阶
后端
PDshell16反向pgsql中 Unable to list the columns. SQLSTATE = 22003不良的类型值 short : t 的解决方案
问题原因:pdshell
逆向
pg的sql脚本滞后,与pg新版本不兼容,解决方案:修改掉不兼容的sql代码1、Database->EditCurrentDBMS,如下2、PostgreSQL9.x->Script
飞天小栗旬
·
2024-01-21 00:11
数据库
PDshell16
逆向
PostgreSQL 工程显示字段comment备注
现状:当刚
逆向
成功的表结构是没有原来表结构中的,comment备注如下然后pd
逆向
工程的sql已经返回了这个备注的含义解决方案:1、设置显示注释列tools——DisplayPreferences…如下勾选
飞天小栗旬
·
2024-01-21 00:09
java
Kotlin 语言中的解构声明(Destructuring Declarations)
个人微信公众号主要围绕Android应用的安全防护和
逆向
分析,分享各种安全攻防手段、Hook技术、ARM汇编等Android相关的知识。
Android安全工程
·
2024-01-20 21:12
学习笔记
kotlin
android
开发语言
cloudflare 5秒等待验证
逆向
破解
1.复杂的js
逆向
的,不想破解掉头发最简单的方式是模拟浏览器,做python的很快想到selenium的webdriver:打开Chrome浏览器来模拟,这种方式网上的例子比较多,仿写一个比较容易,代码如下
金乌爬虫
·
2024-01-20 18:14
逆向知识
python
爬虫
开发语言
Python针对Cloudflare的假5秒盾验证
逆向
最近Friendtech挺火的,所以想写一个全自动的脚本,包含自动买卖+推特账号粉丝数量检测。按理说这种东西属于很简单的爬虫,啪啪啪requests发个get请求就数据到手。如果这么简单,那就真的谢天谢地了先说说遇到的坑。1.返回数据中包含“Justamoment"内容的验证页面。以前没见过这种,然后f12打开查看。怪了,最开始没有验证的时候,请求方式是get;一旦有了这个"Justamoment
爬吧爬吧
·
2024-01-20 18:12
python
beautifulsoup
疫情当前,我们宅在家里该做些什么?
疫情就是命令,防控就是责任,作为家长的我们,虽不能像白衣天使那样亲临一线,
逆向
而行,但我们却选择宅在家里,不走亲戚不串门,不逛商场不聚会,与孩子一起“动”起来,有效进行科学防护,让宅生活变得不在“窄”。
舒悦
·
2024-01-20 18:58
app
逆向
工具
一般公司的apk,基于Java实现的加密。-jadx反编译java,分析代码NB公司的的apk,基于Java+C语言实现加密(JNI开发)。-jadx反编译java,分析代码-ida反编译c语言,分析代码##c语言动态链接库so文件反编译工具在C语言中,生成的可执行文件或共享库(.so文件)可以被反汇编和反编译,以还原源代码或了解其实现细节下面是一些常用的C语言so文件反编译工具:IDAPro:I
jiang_changsheng
·
2024-01-20 15:42
c语言
python
CTF从零基础入门到进阶,看这一篇就够了!
全新增加了8节新课(4节直播+4节录播)本次新增的知识点有密码学基础知识、序列密码、反序列化、非栈上的格式化字符串、堆相关漏洞及利用方式、壳与反调试、自动化与跨平台二进制
逆向
......面向人群:1.0
Ms08067安全实验室
·
2024-01-20 14:44
安全
网络
CTF0基础入门?1.27号开启学习计划
全新增加了8节新课(4节直播+4节录播)本次新增的知识点有密码学基础知识、序列密码、反序列化、非栈上的格式化字符串、堆相关漏洞及利用方式、壳与反调试、自动化与跨平台二进制
逆向
......面向人群:1.0
Ms08067安全实验室
·
2024-01-20 14:14
学习
安全
网络
iOS
逆向
学习笔记2(CPU中的寄存器)
1CPU的中的寄存器 CUP除了有控制器、运算器之外,还有寄存器,寄存器的作用就是进行数据的临时存储的,如下图所示:CPU结构图 CPU的运算速度是非常快的,为了性能CPU在内部开辟一小块临时存储区域,并在进行运算时先将数据从内存复制到这一小块临时存储区域中,运算时就在这一小块临时存储区域内进行。我们称这一小块临时存储区域为寄存器。 对于ARM64系统的CPU来说,如果寄存器以x开头则表示这
_从今以后_
·
2024-01-20 12:13
Python某音弹幕采集的研究过程
今天有个需求是采集某音的直播间弹幕,研究了一下午,发现是websocket
逆向
。又花了一点时间终于弄了出来。
从前从前有个人爱你好久
·
2024-01-20 11:39
python
爬虫
【排序算法】插入排序
与选择排序不同的是:插入排序所需的时间取决于输入中元素的初始顺序,对一个很大且其中元素有序(或接近有序)的数组进行排序会比随机顺序或
逆向
顺序的数组要快得多。插入排序对于实际应用中常见的某些类型的
zhangbin_237
·
2024-01-20 11:00
算法
排序算法
算法
数据结构
java
记那些我做
逆向
题常用到的idapy脚本
解密重覆盖:sea=ScreenEA()end=str="123"#d=0foriinrange(sea,end):PatchByte(i,(Byte(i)^str[d%3]))d+=1输出十六进制数组:from__future__importprint_function#支持py2使用py3的函数from__future__importprint_function#支持py2使用py3的函数se
Air_cat
·
2024-01-20 09:26
逆向工程
二进制CTF
编程
ida
逆向工程
ctf
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他