E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Jad反编译
jad
e与emmet比较
关于pug的使用方法使用强制缩进之后将其编译成正经的html关于emmet一种快速书写html的插件
明日清晨
·
2023-09-19 00:46
防止jar被
反编译
& 不安装jdk运行jar
防止jar被
反编译
1.pom.xmljitpackhttps://jitpack.ioorg.openjfxjavafx-controls11org.kordamp.bootstrapfxbootstrapfx-core0.2.4com.github.core-libxjar2.1.1org.apache.commonscommons-compress1.19com.github.core-lib
小影~
·
2023-09-18 21:09
小功能
java
jar
maven
apktool
反编译
、重新打包、签名等命令
1、xxx.apk安装包
反编译
成项目apktooldxxx.apk-f2、xxx文件夹项目打包成xxx-new.apk安装包apktoolbxxx-oxxx-new.apk3、生成文件名字为app,alias
gsn_hear
·
2023-09-18 18:58
成功解决怎么使用Arthas定位CPU突然飙高的问题
java-jararthas-boot.jar3.dashboard命令查看线程,CPU情况可以看到发现确实有几个线程CPU占用过高4.thread命令查看最繁忙的8个线程thread-n85.找到问题类,
jad
ThatMonth
·
2023-09-18 15:36
开发语言
java
ubuntu ros anaconda遇到的问题以及解决方法记录
【ubuntu】打开终端以后出现多条bash:/opt/ros/
jad
e/setup.bash:没有那个文件或目录4.【ubuntu】Tab键补全出现错误5.
zhangjiali12011
·
2023-09-18 12:59
ros
ubuntu
深度学习
ros
ubuntu
常见问题
反编译
Apk 获取jar 和清单文件及资源文件
https://bitbucket.org/iBotPeaches/apktool/downloads/)好像要翻墙把下载好的jar包和apk包放到同一目录;使用cmd命令调到对应目录,使用下面的命令
反编译
大象屁股
·
2023-09-17 21:50
安卓恶意应用识别(三)(批量
反编译
与属性值提取)
前言上篇说到对安卓APK
反编译
,本篇实现批量
反编译
和批量特征提取及计算,主要就是通过python代码与cmd进行批量化交互,我在写文章之前,尝试批量下载了安卓apk(大约10来个),发现现在这个应用软件不是一般的大啊
寒暄的大企鹅
·
2023-09-17 14:09
安卓恶意应用静态识别与防御
android
黑客必备工具Kali Linux,安装与使用教程全包含,从入门到精通,全网最详细全面的Kali Linux教程
KaliLinux功能非常强大,能够进行信息取证、渗透测试、攻击WPA/WPA2保护的无线网络、离线破解哈希密码、将android、Java、C++编写的程序
反编译
成代码等等,是黑客的最爱!
万天峰
·
2023-09-17 06:30
网络安全
web安全
安全
web安全
网络安全
Kali
Linux
JAD
E(自适应差分进化优化算法)在C++中的完整实现与深度解析
为了克服这个问题,
JAD
E(自适应差分进化)被提出,它在差分进化算法的基础上引入了自适应参数调整机制。在本文中,我们将详细介绍
JAD
E算法,并提供其C++实现。基础的差分进化算
m0_57781768
·
2023-09-17 03:38
C语言(C++)算法研究和解读
算法
c++
安卓逆向那点事(1)
安卓逆向是对已经打包好的APP进行
反编译
、源码分析了解APP实现逻辑的一门技术Magisk介绍Magisk是一套用于定制Android的开源软件,支持高于Android5.0的设备。
游子无寒衣
·
2023-09-16 15:11
逆向汇编
android
安全
java安全入门
javap和hexdumpJavap
反编译
常用参数-p显示所有类和成员-l输出行号和本地变量表-c对代码进行反汇编Hexdump-C查看二进制文件和代码ClassLoader一切的Java类都必须经过,
why811
·
2023-09-16 09:06
java
开发语言
安全
tomcat
spring
struts
python3
反编译
,pyc文件
反编译
为py
1uncompyle62decompyle33pycdc3.1windows使用3.2linux使用1uncompyle6pipinstalluncompyle6uncompyle6-o生成的文件名.py想
反编译
的文件名
省略号的搬运工
·
2023-09-16 00:53
linux
运维
服务器
记录crack某IDE插件过程
反编译
jar包使用cfr进行对插件核心jar包MyBxxxxxx-obfuss.jar进行
反编译
,在本地生成a.txt。
He110_WorId
·
2023-09-15 17:58
idea
Mybatis
ide
Android之
反编译
apk
想象一下,如果你的开发的apk被别人
反编译
出来,而且代码还没有混淆,如果涉及到商业机密的话,你想想你的老板是不是要找你麻烦,要想知道你打出来的包被解出来之后会有哪些东西,你需要先学会
反编译
你的apk
牵着蜗牛散步Zz
·
2023-09-15 08:04
Unity3D代码加密
Virbox提供Unity加密代码及资源的产品,保护代码防止
反编译
,保护资源被提取提供Unity加密代码及资源的产品,保护代码防止
反编译
,保护资源被提取Unity3D代码加密背景Unity3D主要使用C
辉这样说
·
2023-09-15 05:32
鼠年说鼠
AsChinesefolkloregoes,theratandcatmadeanappointmenttoattendacompetitionheldbythe
Jad
eEmperor.Itwouldde
JSdezhanghao
·
2023-09-14 21:27
对Java程序的jar包加密流程
通过加密Java中每个方法的字节码防止
反编译
,操作简单,运行环境易部署,支持当前主流的Windows、Linux、ARMLinux平台。
辉这样说
·
2023-09-14 13:40
CodeCMR:跨模态二进制代码匹配
2需要大量专家经验设计
反编译
规则因此,我们希望可以从二进制代码直接查询源代码传统的二进制-源代码匹配方法是利用字符串和立即数的特征进行匹配,但其有很多缺点,比如属于粗粒度特征准确率低,且需大量专家设计特征
爱编程的鱼
·
2023-09-14 10:09
网络安全
整活系列
数学建模
网络安全
深度学习
jad
x
反编译
apk
https://www.xjx100.cn/news/550160.html?action=onClick
yang_ldgd
·
2023-09-14 02:14
git
前端框架
Android apk 安全措施详细说明(签名、混淆、加固、H5安全方案)
文章简介:当一个Androidapp开发完成后,我们总是希望对app进行一些安全措施,防止自己开发的apk被别人二次打包和签名上传到应用市场,同时防止apk被别人拿到之后进行
反编译
进行二次开发。
senda66
·
2023-09-14 02:17
Android
android
安全
java
黑马JVM总结(六)
(1)常量池方法区的组成中都由一个叫做运行时常量池的部分,内部包含一个叫做StringTable的东西
反编译
二进制字节码:类的基本信息:常量池:方法定义:构造方法main方法:方法中有一些指令,通过指令
喵俺第一专栏
·
2023-09-14 00:16
JVM虚拟机
jvm
看雪2018CTF APK-ExecuteTable
JEB
反编译
apk的结果如下,有3个native函数,它们都为so中的函数base64解密字符串RmFpbGVk-->FailedU3
静析机言
·
2023-09-13 21:14
apk
反编译
教程(2022win11亲测)
捣鼓apk
反编译
,想做一些羞羞的事情,网上的教程大多都比较旧,这里更新一篇比较新且详细的
反编译
教程。
诞总好
·
2023-09-13 16:12
android
java
apk
安卓恶意应用识别(二)(安卓APK
反编译
)
前言博一,目前根据导师方向,需要做安卓恶意应用软件识别,上篇文章用Python批量爬取下载安卓应用,能够做到批量获取良性应用APK,学习apk
反编译
,参考教程apk
反编译
教程(2022win11亲测),
寒暄的大企鹅
·
2023-09-13 16:38
安卓恶意应用静态识别与防御
android
javascript
BUUCTF Reverse/[羊城杯 2020]login(python程序)
文件动调了一下,该程序创建了一个线程来读入数据,而这个线程的代码应该是放在内存中直接执行的,本地看不到代码,很蛋疼查了下可以用PyInstallerExtractor工具来解包,可以参考这个Python解包及
反编译
ofo300
·
2023-09-13 05:38
CTF
#
BUUCTF
Reverse
python
CTF
buuctf
BUUCTF Reverse/[FlareOn1]Bob Doge
发现是个安装程序安装完成安装后的程序为Challenge1.exe,32位,用C#写的点击DECODE会变成一个狗头用IDA打开发现不行,无法反汇编,然后搜了下C#逆向,看到篇文章:推荐.Net、C#逆向
反编译
四大工具利器改用
ofo300
·
2023-09-13 05:36
#
BUUCTF
Reverse
CTF
ctf
reverse
BUUCTF
BUUCTF Reverse/[2019红帽杯]Snake
(unity在打包后,会将所有的代码打进一个Assembly-CSharp.dll的文件里面,通过这个文件的
反编译
,就是详细看见里面的代码内容)再将Assembly
ofo300
·
2023-09-13 04:35
#
BUUCTF
Reverse
[N0wayback 2023春节红包题] happyGame python
反编译
这个
反编译
的比较深一,从附件的图标看是python打包的exe文件,先用pyinstxtractor.py解包生成的文件在main.exe_extracted目录下,在这里边找到main二,把main改名为
石氏是时试
·
2023-09-13 01:40
python
深入理解JVM虚拟机第三篇:JVM的指令集架构模型和JVM的生命周期
2:基于寄存器架构的特点3:基于不同内容计算流程(1):基于栈的计算流程
反编译
指令(2):基于寄存器的计算流程4:总结二:JVM的生命周期1:虚拟机的启动2:虚拟机的执行3:虚拟机的退出程序一:JVM的指令集架构模型
岁岁种桃花儿
·
2023-09-12 22:08
JVM专栏
java
开发语言
2023蓝帽杯初赛复现
[答题格式:2354642]在外面有一个值,但好像错误的用雷电打开的AndroidManifest.xml也是错的,正确方法是用
反编译
后在资源里面打开AndroidManifest.xm
lemofox
·
2023-09-12 08:28
网络安全
web安全
Android
反编译
1.MAC上下载ApkTool、dex2jar、JD-GUI并解压如下载到download文件夹下2.开始使用其实应该放进系统变量中的...download文件夹下apktooldxxx.apkdownload文件夹下再apkttolbxxxdownloaddex2jar-2.0将1中生成的新的dex拖进去使用d2j-dex2jar.shxxx.dexdownload文件夹下jd-gui应用打开2
哈特谢普苏特
·
2023-09-11 09:09
android
反编译
小程序详细教程,处理各种异常报错
文章目录一、准备工作(一)安装Nodejs(二)解密和逆向工具二、小程序缓存文件解密(一)定位小程序缓存路径(二)源码解密(三)源码
反编译
三、小结四、异常处理1.TypeError:subPackage.pagesisnotiterable
异步编程之美
·
2023-09-11 07:57
反编译
小程序
异常处理
那些年 没有被”宠爱”的我们
6.23早上看到这篇文章,让我想起了一件往事,是之前在澳洲打工时,同住的室友
jad
e有天突然哭了起来,我跑过去安慰她,她说今天在店里上班,一个妈妈带着一个小不点估计也就5岁,小不点说要吃大的冰激凌,妈妈问他说
思凡Grace
·
2023-09-11 05:14
反编译
工具分析枚举的原理
反编译
工具:http://www.javadecompilers.com/
jad
使用方式请见Readme.txt,在windows下运行
jad
-sjavaxxx.class就可以轻而易举的将class文件
反编译
成
scarecrowtb
·
2023-09-11 04:12
2018-04-21 RE第二记
今天算是又抓了个典型,话不多说,赶紧找工具送进去
反编译
一波儿(哦,对了还是应该先运行一下,看看具体流程),找了个工具:dnsPy据说是神器!
wanncy
·
2023-09-11 02:10
使用Arthues分析高CPU问题
Arthas是阿里开源的Java诊断工具,相比JDK内置的诊断工具,要更人性化,并且功能强大,可以实现许多问题的一键定位,而且可以一键
反编译
类查看源码,甚至是直接进行生产代码热修复,实现在一个工具内快速定位和修复问题的一站式服务
做时间的朋友。
·
2023-09-11 01:56
问题排查
java
artheus
cpu
问题排查
BUUCTF reverse2 1
使用die查看文件信息,发现是ELF64位程序,也就是说这是linux上的运行程序再linux上运行使用IDA64打开文件F5
反编译
可以看到这里和flag进行对比点击flag点击这个7Bh,然后按rflag
bug小空
·
2023-09-10 17:21
#
reverse
buuctf
reverse
ctf
使用uncompyle6
反编译
pyc文件
一、前言假如我们写的python程序源码不小心丢了,但是现在需要对源码进行修改,前期代码是封装成pyc文件使用的,此时可
反编译
pyc文件,得到源码后再优化。
小宋同学--
·
2023-09-10 14:27
python
进阶
python
python3.9无法支持uncompyle6的解决方案
环境:kali2021.3uncompyle6:
反编译
pyc的package问题描述:uncompyle6无法在python3.9环境下运行安装语句:pipinstalluncompylekali最新版本之下
胡胡同志要加油
·
2023-09-10 14:27
Linux
python
uncompyle6
反编译
工具使用(.pyc转.py等)
第一步、安装
反编译
工具pipinstalluncompyle6-ihttps://pypi.tuna.tsinghua.edu.cn/simple/或用户权限安装pipinstalluncompyle6
风羽-T
·
2023-09-10 14:57
python
深度学习
uncompyle6安装使用方法
uncompyle6是一个原生python的跨版本
反编译
器和fragment
反编译
器,是decompyle、uncompyle、uncompyle2等的接替者。
u012903992
·
2023-09-10 14:55
python
ubuntu
开发语言
反编译
SyntaxError: Unexpected token ‘}‘ 异常处理
反编译
小程序出现异常:SyntaxError:Unexpectedtoken‘}’网上很多都说使用最新版本的
反编译
wxappUnpacker-master包可以进行解析,但是大神已经停止了更新wxappUnpacker-master
异步编程之美
·
2023-09-10 12:14
小程序
反编译
懒汉式逆向APK
作者:果然翁通过各方神仙文档,以及多天调试,整理了这篇极简
反编译
apk的文档(没几个字,吧).轻轻松松对一个apk(没壳的)进行逆向分析以及调试.其实主要就是4个命令.准备下载apktool:https
Android小贾
·
2023-09-10 08:52
逆向
移动开发
Android
android
移动开发
逆向
APK
dll文件
反编译
源代码 C#
反编译
dotpeek
反编译
dll文件后export
目录背景下载安装dotpeek导入dll文件export导出文件参考背景项目合作的时候,使用前人的或者其他部门dll文件直接在机台运行,会出现很多问题,逻辑,效率等等,此时我们可以选择对他们的代码进行
反编译
和重构
创不了浩
·
2023-09-10 07:27
趣味知识
c#
团队开发
源代码管理
反编译
工具
jad
下载、安装及使用(无需集成环境一键使用)
一、下载1.windows下载地址:http://www.kpdus.com/
jad
.html2.下载完成将压缩包解压至方便自己查找的位置二、常见用法1.进入DOS界面(按键win+r,输入cmd)2.
¿Quién soy yo
·
2023-09-10 05:10
Java
java
反编译
安全
Java
反编译
工具 JD-GUI安装使用
我们知道,将源代码转换成二进制执行代码的过程叫“编译”,那么
反编译
就是将二进制执行代码转换成源代码。
开源字节
·
2023-09-10 02:40
java
开发语言
Myeclipse
反编译
插件(
jad
)的安装和使用
jad
是java的
反编译
工具,是命令行执行,
反编译
出来的源文件可读性较高。可惜用起来不太方便。
老帽爬新坡
·
2023-09-10 01:00
myeclipse
ide
java
BUUCTF rip 1
使用linux的file命令查看基本信息64位使用IDA64位进行
反编译
看到gets就肯定有栈溢出能看到有一个_system函数,改函数能执行系统命令既然
反编译
有这个函数说明有地方调用了他果然在一个fun
bug小空
·
2023-09-09 22:41
#
pwn
ctf
pwn
buuctf
BUUCTF test_your_nc
这是一题pwn入门题使用linux中的file命令查看文件类型filetest64-bit告诉我们是64位程序IDA64进行
反编译
可以看到main函数中直接执行/bin/sh了使用nc直接连接上面的地址
bug小空
·
2023-09-09 22:07
#
pwn
buuctf
ctf
pwn
Android逆向工程【黑客帝国】
负责安卓程序的加解密和数据传输分析、拆解、逆向等工作;逆向APK,了解运行过程;Andorid本地提权获得root权限;熟练掌握软件逆向静态分析、动态调试、代码跟踪等;熟悉Android开发,了解打包、
反编译
爱桥代码的程序媛
·
2023-09-09 22:22
Android逆向
程序员
Android开发
程序员开发
Android面试
逆向开发
逆向工程
网络安全
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他