E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
逆向破解
逆向中静态分析工具——IDA初学者笔记之字符串分析
程序中往往包含很多字符串资源,这些资源存在于PE文件的rdata段,使用IDA反编译后,可以查找到这些字符串,
逆向破解
程序通常需要一个突破点,而这个突破点,往往就是一个Messagebox,因为这个Messagebox
weixin_30657541
·
2020-06-27 23:35
Golang LicenseServer授权服务器的设计 与 RSA 密钥对的应用
LicenseServer2.授权服务器的设计思路3.授权服务器所使用到的加密技术1.为什么要写授权服务器为了防止别人拿到二进制后,自己搭建服务器,制作私服而损害公司利益;授权服务器只是增加破解难度而已,
逆向破解
二进制那也就没办法的
weixin_30485379
·
2020-06-27 20:23
基于 Windows 的软件
逆向破解
入门篇
软件逆向工程(SoftwareReverseEngineering)又称软件反向工程,是指从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、处理过程、运行方法及相关文档等。通常,人们把对软件进行反向分析的整个过程统称为软件逆向工程,把在这个过程中所采用的技术都统称为软件逆向
GitChat的博客
·
2020-06-27 11:53
通过sqli-labs学习sql注入——进阶挑战之less23-28a
blog.csdn.net/u012763794/article/details/51457142这次我又来了,AdvancedInjections(进阶挑战),就是一些过滤绕过的东西了,基础挑战看这个两篇最近搞
逆向破解
去了
giantbranch
·
2020-06-27 04:05
sql注入
sqli-labs
信息安全
逆向协议分析
目录分析1:协议分析一、数据链路层(Ethernet)二、网络层三、传输层四、应用层分析2:Scapy编程分析3:算法
逆向破解
分析1:协议分析访问网址https://malware-traffic-analysis.net
日月ton光
·
2020-06-26 11:08
逆向
Base64混合加解密破解
根据解密时产生的错误异常处理来破解密文方法四:编码识别根据base64,base32和base16的编码方式不同来破解密文方法一:反向暴力破解,已知:{密文,加密算法},未知:{加密顺序,即密钥}#算法
逆向破解
日月ton光
·
2020-06-26 11:37
逆向
js逆向——破解百度翻译
,有两种方法去爬取它当中的内容:1.使用selenium进行模拟浏览器进行选择元素,然后进行爬取,这种方法最简单,但是牺牲了速度,爬虫关键就在速度,因此针对大量的数据的话,就远远不能满足了2.使用js
逆向破解
蜘蛛侠wjj
·
2020-06-25 23:21
Android
逆向破解
入门
YAndroid逆向入门前言:前年的时候搞过一点Android逆向,好久没搞了,最近有个哥们让我帮他做个Android逆向的小题目,于是拾起来Android逆向的知识重新来搞搞吧,这个apk十分简单,属于入门级的Android逆向分析程序,所以本文面向的对象主要是想涉足Android逆向的读者,让读者能够了解一下Android逆向是怎么回事。我这里附上apk文件,感兴趣的最好下载下来实操一下:ht
合天智汇
·
2020-06-25 13:38
经验分享
逆向破解
unity3d手机游戏
最近玩了一个游戏,发现获取买装备需要获取星星,获取星星需要赢得比赛,那我要是想买齐所有装备,我就要赢很多场比赛,等我凑齐了装备我也就不想玩了。。。所有我想上来就有星星!于是动手了!此方法不适用于作用加固的app。当然加固就脱壳呗也比较简单,那要逆向工程还是要确定思路。1.成果图:2.破解思路:直接利用apk导入AndroidKiller然后反编译签名认证,分析,判断当前的游戏Unity3D还是co
·
2020-06-25 09:08
Android逆向工程:针对HTML5开发的App如何下手?这就带你上车!
现在不知道大家是否已经告别了老家温暖的港湾再次投入到工作岗位中,博主反正是已经投入到岗位一星期了,不过还是有点不在状态~~新年新气象,大家在休闲放松的同时也不要忘了好好学习呀,那么今天就让我们来学习一下针对HTML5开发的App的
逆向破解
技巧
奋进的代码
·
2020-06-25 07:15
利用OllyDbg完成序列号的
逆向破解
打开程序,输入任意值,输入错误时弹出对话框提示输入错误,并同时得知序列号形式为“xxxx-xxxx-xxxx-xxxx”,如下图:由此可知该序列号破解存在一个切入点,即序列号错误时MassageBoxA的调用。因此利用OD的“设置API断点”对所有MassageBoxA设下断点,如下图:运行程序,输入任意测试序列号后,成功截断。分析此时堆栈中的信息提示,如下图:观察到图中最后一行提及父函数,点击该
Dagger-axe-x
·
2020-06-24 12:47
软件安全
java常用加密算法之pbkdf2
PBKDF2简介常见的加密算法,如MD5,此类算法为单向的,无法通过
逆向破解
,但由于技术的不断进步,可以通过字典和暴力破解。后来人们通过加盐来增加密码的安全性,但彩虹表的出现让这种方式也变得不安全。
孤陌浅余殇
·
2020-06-24 12:10
java
技术类
su
PBKDF2算法
pbkdf2
java实现pbkdf2算法
windows逆向
windows
逆向破解
:0.基本概念Intel的CPU将特权级别分为4个级别:RING0,RING1,RING2,RING3。
勇敢的鑫9
·
2020-06-23 16:45
CrackMe
安卓从开发到逆向-大壮老师
安卓从开发到逆向-大壮老师安卓从开发到逆向-大壮老师安卓从开发到逆向(一)登录demo
逆向破解
Android逆向基础(一)了解一下安卓从开发到逆向(二)
逆向破解
简单安卓手游,无限生命安卓从开发到逆向(三
北门大官人
·
2020-06-22 17:41
算法
快手sig签名,python版,可用于快手关键字搜索结果采集
很多大佬分享了快手sig参数
逆向破解
的过程,我只是在大佬的基础上把sig加密部分代码转成python。
bigbear3747
·
2020-06-09 15:20
python爬虫
安卓逆向(一) 初次简单
逆向破解
安卓
1源起最近在某个网站看到推广一个直播app的,点开了因为有会员时间限制,只能只用十分钟,很是不爽,但最近接触了一些基础逆向知识,抱着尝试的态度尝试首次成功,特发帖纪录。2加固检测看看app有没有加固,如果加固了,逆向起来就有一定的难度,相反没有加固的程序,很容易破解(当然现在加固很普遍了)。所以首先用AndroidKiller解析apk,很明显这个软件没有加固。寻找突破点2寻找突破口接着再用工具加
无聊看风景
·
2020-06-01 21:31
Android
逆向破解
入门
前言前年的时候搞过一点Android逆向,好久没搞了,最近有个哥们让我帮他做个Android逆向的小题目,于是拾起来Android逆向的知识重新来搞搞吧,这个apk十分简单,属于入门级的Android逆向分析程序,所以本文面向的对象主要是想涉足Android逆向的读者,让读者能够了解一下Android逆向是怎么回事。我这里附上apk文件,感兴趣的最好下载下来实操一下:https://pan.bai
合天网安
·
2020-05-22 11:40
Android
逆向破解
Android apk简单的攻防策略
oPaste_Image.png言归正传一.APK的简单破译并且破译相关的算法和获取相关资源1.工具准备准备个apk反编译工具包,一个你想破解的三流apk(咋们有多大能量就搞多大的事情)Paste_Image.png这里,我找了个
逆向破解
的工具效果还可以
cgrass
·
2020-04-05 09:46
android 逆向 初级系列(二)
1.引言最近利用空闲时间学习了下smali语法,当然是为
逆向破解
服务的。本文是Androidapk的初级逆向教程,适用于菜菜鸟入门。本文的例子crackMe文件仅仅是在Java层加入了条件判断。
nothingwxq
·
2020-04-02 08:20
iOS逆向开发-砸壳
我们知道AppStore的APP都是经过Store加密的,我们想要对其进行一些
逆向破解
,必须先砸掉这层壳,主要介绍一下怎样用dumpdecrypted砸壳。
胡小夜大叔
·
2020-03-24 19:50
20175328李欣颖 Exp1 PC平台
逆向破解
一、实验内容需要回答的问题在第二部分里面1、掌握NOP,JNE,JE,JMP,CMP汇编指令的机器码NOP:0x90空指令;运行该指令时单片机什么都不做,但是会占用一个指令的时间;当指令间需要有延时时,可以插入“NOP”指令。JNE:0x75条件转移指令;ZF标志位为0时跳转。JE:0x74条件转移指令;ZF标志位为1时跳转。JMP:0xEB(Jmpshort)0xE9(Jmpnear)0xFF(
20175328李欣颖
·
2020-03-22 23:00
20175105王鑫浩 2019-2020-3 《网络对抗技术》Exp1 PC平台
逆向破解
20175105王鑫浩2019-2020-3《网络对抗技术》Exp1PC平台
逆向破解
任务一手动修改机器指令,改变程序执行流程通过共享文件夹将pwn1导入Kali虚拟机(导入三份,分别用于三个任务)打开kali
20175105鑫浩
·
2020-03-22 22:00
2019-2020-2 20174314王方正《网络对抗技术》Exp1 PC平台
逆向破解
Exp1_PC平台
逆向破解
20174314王方正一、实验概述1.1实验目标本次实践的对象是一个名为pwn1的linux可执行文件。
20174314王方正
·
2020-03-22 22:00
12019-2020-2 20175305张天钰《网络对抗技术》Exp1 PC平台
逆向破解
实验准备首先在gitee上下载老师提供的pwn1文件。将pwn1文件通过共享文件夹传到kali上以便使用。将pwn1文件复制到主目录下,并进行备份cppwn1pwn2。实验要求掌握NOP,JNE,JE,JMP,CMP汇编指令的机器码NOP汇编指令的机器码是“90”JNE汇编指令的机器码是“75”JE汇编指令的机器码是“74”JMP汇编指令的机器码是“eb”CMP汇编指令的机器码是“39”2.掌握反
20175305张天钰
·
2020-03-21 16:00
2019-2020-2 网络对抗技术 20175236 Exp1 PC平台
逆向破解
逆向及Bof基础实践说明实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellco
20175236温丰帆
·
2020-03-20 17:00
2019-2020-2 20175321吴丁成《网络对抗技术》Exp1 PC平台
逆向破解
[TOC]#一、逆向及bof基础实践说明##1.实践目标对象:名为pwn1的linux可执行文件程序正常执行流程:main调用foo函数,foo函数会简单回显任何用户输入的字符串学习目标:该程序同时包含另一个代码片段,getShell,会返回一个可用Shell,而正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何
20175321wdc
·
2020-03-18 15:00
2019-2020-2 20175222 《网络对抗技术》 Exp1 PC平台
逆向破解
实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。三个实践内容如下:
20175222罗雨石
·
2020-03-17 12:00
2019-2020-2 网络对抗技术 20172327 Exp1 PC平台
逆向破解
目录1.实践目标2.实践内容2.1手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。2.2利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。2.3注入一个自己制作的shellcode并运行这段shellcode2.3.1什么是Shellcode?2.3.2实验准备2.3.3构造攻击buf3.需要掌握的内容3.1掌握NOP,JNE,JE,
可爱的坏人
·
2020-03-15 23:00
Exp 1 PC平台
逆向破解
实验报告
一、实验说明1.对象:名为“pwn1”的linux可执行文件。(该程序正常执行流程是main调用foo函数,foo函数会简单回显任何用户输入的字符串)2.目标:想办法运行该程序中的代码片段,getShell,返回一个可用Shell3.实践内容如下:手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShe
翟颖
·
2020-03-15 21:00
PC平台
逆向破解
-20174301许诺
一、实验目标本次实践的对象是一个名叫pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。三个实践内容如
小糯诺诺
·
2020-03-15 20:00
2019-2020-2 网络对抗技术 20175206李得琛 Exp1 PC平台
逆向破解
目录实践内容实践过程1.直接修改程序机器指令,改变程序执行流程通过构造输入参数,造成BOF攻击,改变程序执行流注入Shellcode并执行准备工作实验问题实验收获与感想什么是漏洞?漏洞有什么危害?掌握NOP,JNE,JE,JMP,CMP汇编指令的机器码:NOP:空操作,机器码0x90JNE:不等则跳转,机器码0x75JE:相等则跳转,机器码0x74JMP:无条件跳转Jmpshort,机器码0xEB
20175206李得琛
·
2020-03-14 19:00
2019-2020-2 20174313张博 《网络对抗技术》Exp1 PC平台
逆向破解
写在前面·实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段——getShell,它会返回一个可用Shell,调用命令行供用户使用。正常情况下getShell是不会被运行的。我们实践的目标就是想办法运行这个本不会被运行的代码片段。·实践内容-手工修改可执行文件,改变程序
20174313张博
·
2020-03-13 00:00
2019-2020-2 20175316盛茂淞《网络对抗技术》Exp1 PC平台
逆向破解
2019-2020-220175316盛茂淞《网络对抗技术》Exp1PC平台
逆向破解
一、实践目的本次实践的对象是一个名为pwn1的linux可执行文件。
20175316盛茂淞
·
2020-03-11 23:00
PC平台
逆向破解
201753142020-3《网络对抗技术》Exp1PC平台
逆向破解
Week2目录201753142020-3《网络对抗技术》Exp1PC平台
逆向破解
Week2一、实践目标1、实践对象:Linux可执行文件
20175314薛勐
·
2020-03-05 16:00
iOS逆向开发学习资料整理
小黄书--iOS逆向工程开发唯一指定论坛,各种大神出没;Theos的官方文档地址iOS逆向工程简介(详解)iOS逆向工程资料整理移动App入侵与
逆向破解
技术--iOS篇;从零认识Tweak,安装Theos
BRSir
·
2020-03-04 20:06
Xpatch(免Root 实现App加载Xposed插件)源码解析(一)
前言Xpatch是一款免Root实现App加载Xposed插件的工具,可以非常方便地实现App的
逆向破解
(再也不用改smali代码了),源码也已经上传到Github上,欢迎各位ForkandStar。
Windy_816
·
2020-02-23 01:30
逆向破解
三-app简单的插件开发
经过前几篇文章的讲解我们可以在内存中修改代码或者查看一些信息在或者可以把appstore的app破解成ipa文件找到他的可执行文件.但是我们还是不能真正修改app中的内容,这篇文章来解释怎样做一个插件,也就是把代码真正的注入的到app中。注入代码以及永久性的修改app的内容我们用到最多的是theos,也就是需要安装这个工具来hook别人app的代码来达到自己的目的。安装签名工具ldid如果你还没有
目前运行时
·
2020-02-20 02:49
我的逆向学习之路,
逆向破解
新手学习课程,学得快懂得多
大家好今天翻了一下电脑硬盘,发现了一部教程,顿时让我感慨万千这是我当初刚接触
逆向破解
的时候学习的一套课程我记得那个时候我刚刚接触逆向工程没有多久也看过一些教程,但是由于每个讲师讲述的风格都不一样弄得我也是模棱两可
制冷少女PG
·
2020-02-14 02:58
Autodesk 2020 XFORCE KeyGen 欧特克系列软件通用注册机
全球知名的
逆向破解
小组代号XFORCE终于解密并且发布了AutodeskAutoCAD2020X-FORCE产品通用注册机,Autodesk2020ProductKeys支持Autodesk公司大多数的产品激活
阿萨姆软件
·
2020-02-09 17:29
Android
逆向破解
:Android Killer使用
目录目录软件介绍AndroidKiller是一款可以对APK进行反编译的工具,它能够对反编译后的Smali文件进行修改,并将修改后的文件进行打包。软件下载这里用的是@昨夜星辰2012吾爱大神更新的整合版下载地址:链接:https://pan.baidu.com/s/1PRsHNHXDjKvXFVo9bWZUEQ提取码:tfdo解压密码:www.52pojie.cn插件升级这里由于软件中的Apkto
itfitness
·
2020-02-08 02:06
Swift之代码混淆的调研实施小记
背景:最近做APP备案,需要对项目做一系列对优化改进,其中就包括了代码混淆,顾名思义,混淆是为了代码安全,是为了增加
逆向破解
的难度与复杂度。
那一抹风情
·
2020-01-09 17:00
移动App入侵与
逆向破解
技术-iOS篇【转】
如果您有耐心看完这篇文章,您将懂得如何着手进行app的分析、追踪、注入等实用的破解技术,另外,通过“入侵”,将帮助您理解如何规避常见的安全漏洞,文章大纲:简单介绍ios二进制文件结构与入侵的原理介绍入侵常用的工具和方法,包括pc端和手机端讲解黑客技术中的静态分析和动态分析法通过一个简单的实例,来介绍如何综合运用砸壳、寻找注入点、lldb远程调试、追踪、反汇编技术来进行黑客实战讲解越狱破解补丁和不需
Detailscool
·
2020-01-08 06:01
移动App入侵与
逆向破解
技术-iOS篇(转)
原文:http://blog.csdn.net/heiby/article/details/51792151如果您有耐心看完这篇文章,您将懂得如何着手进行app的分析、追踪、注入等实用的破解技术,另外,通过“入侵”,将帮助您理解如何规避常见的安全漏洞,文章大纲:简单介绍ios二进制文件结构与入侵的原理介绍入侵常用的工具和方法,包括pc端和手机端讲解黑客技术中的静态分析和动态分析法通过一个简单的实例
无沣
·
2020-01-07 20:32
逆向破解
5 - ios的签名机制和ios平时用的算法原理
前情回顾:为什么要了解ios的签名机制:目前我所了解的逆向的方法有:一个就是用tweak的方法来进行hookoc的代码,另一个就是将oc的可执行文件修改了,然后在重新签名装到手机上。怎样修改oc的可执行文件比如我写个ios的代码,他的主要是意思就是弹出一个弹框-(void)viewDidAppear:(BOOL)animated{[superviewDidAppear:animated];[sel
目前运行时
·
2020-01-06 13:52
一次逆向分析之旅
开刀工具1.常用逆向工具apktool:反编译的利器dex2jar:将dex转化成jarjd-gui:很好的查看jar文件的工具IDA:收费的最全破解利器(分析dex和so都可以)2.
逆向破解
流程(1)
一只小菜鸟的进阶之路
·
2020-01-02 22:04
最简单的Hopper Disassembler玩转Mac逆向
Folx一个mac上挺好用的下载工具,本文
逆向破解
的对象。直接把Folx.app拖到Applications文件夹中即可。
喂草
·
2019-12-31 06:19
iOS
逆向破解
clutch、class-dump、Hooper Disassembler、Charles使用
话不多讲进入正题工具:1.iPhone手机一部2.Clutch砸壳3.class-dump导出头文件4.HooperDisassembler导出所有.m实现文件5.Charles的接口查看一、安装ipa手机系统版10-10.2本如果未越狱下载PP助手(傻瓜操作)五分钟可完成越狱8.4版本及以下版本网上月月资料也是甚多,10.2以上、9-10版本暂时没找到快速方便方法。越狱之后通过越狱手机下载你所需
绿箭绿
·
2019-12-29 16:13
使用x64dbg+VS2015 Spy++去除广告弹框
破解思路1)偷梁换柱修改汇编函数段首为返回值(本次
逆向破解
采用的方法)2)NOP掉整个函数内容涉及知识x64dbg工具快捷键与OD无异F9:运行bpCreateWind
看雪学院
·
2019-12-22 05:44
IDA + Hopper 逆向开发近期学习
前言近期实战了一次IDA+Hopper
逆向破解
。讲真,第一次体验了一回把别人“衣服”扒光了的快感~简直High翻~所以,特此,利用AlipayWallet总结分享一下IDA和Hopper的基本使用。
刘勋鹏easy凤凰的故事
·
2019-12-13 12:36
逆向破解
一思路和获取app的代码
app从开发到安装到手机上的过程1.我们的app首先是经过我们写代码、最后经过签名、打包最后生成.app文件,那么这个.app的文件在哪里呢,我用我自己的项目做个例子大致他的位置在这里:image.png他这个其实就是包含我们项目中的资源和我们写的代码,我们要学习逆向那么其实就是对这个.app里面的内容进行破解。我们这个.app创建一个Payload文件夹然后在进行压缩之后就是我们的ipa包,那么
目前运行时
·
2019-12-12 05:44
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他