首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏波波烤鸭

    mybatis教程6(逆向工程)

    1.什么是逆向工程   简单点说,就是通过数据库中的单表,自动生成java代码。 Mybatis官方提供了逆向工程,可以针对单表自动生成mybatis代码(mapper.java\mapper.xml\po类)企业中,逆向工程是个很常用的工具,比我们手动创建映射文件的配置信息方便很多

    90920发布于 2019-04-02
  • 来自专栏爬虫逆向案例

    js逆向-猿人学(6)混淆回溯

    地址:http://match.yuanrenxue.com/match/6 首先看起来和第5题差不多。 5 : 6, s = 8 > n ? new $(e) : e.isEven() ? String.fromCharCode((31 & n) << 6 | 63 & this.get(s++)) : String.fromCharCode((15 & n) << 12 | (63 & this.get(s++)) << 6 | 63 & this.get(s++)) } return i && (i += ":" + s[6], s[7] && (i += "." + s[7]))), s[

    1.7K40发布于 2021-11-22
  • X86逆向6:易语言程序的DIY

    ,今天我们就来看下如何给易语言程序DIY,这里是用的易语言演示,当然这门技术也是可以应用到任何一门编译型语言中的,只要掌握合适的方法,就可以加以修改应用到其他的语言中,这里一定要活学活用,才能将破解玩66.直接保存修改,然后运行一下程序,点击【弹出百度】,程序没反应,去弹窗成功。 6.在窗体程序的结尾部分添加以下内容,这些也是调用约定,和开头的是成对存在的,如果少了的话堆栈会失衡,程序会崩溃。 5.接着找一块空旷的区域,并创建一个字符串,按下【ctrl + B】,然后输入如下字符串 看到一堆DB,直接【右键】,【分析】,【从模块中删除分析】 6.选中【二进制】编辑,然后写上自己的网址,别忘了最后添加一个 6.在这里我一共找到了3处,分别是【52010061】,【52010065】,【52010071】,好了,将这三个地址分别替换到程序的主窗体上面。

    3K20编辑于 2022-12-28
  • 来自专栏iOS开发干货分享

    iOS逆向(6)-从fishhook看Runtime,Hook系统函数

    “ 原文作者:一缕清风扬万里 https://juejin.im/post/5c7e72cd6fb9a049fc044519” 在上篇文章不知MachO怎敢说自己懂DYLD中已经详细介绍了MachO, Step3、String Table 将在Symbols中得到的偏移值0x124加上String Table的首个地址DC6C,得到值DD90,然后找到pFile为DD90的值,如下两图: ? ? 系列干货持续更新中(记得关注我哦): iOS逆向(1)-密码学(RSA) iOS逆向(2)-密码学(Hash&对称加密) iOS逆向(3)-APP重签名 iOS逆向(4)-代码注入,非越狱窃取微信密码 iOS逆向(5)-不知MachO怎敢说自己懂DYLD iOS逆向(6)-从fishhook看Runtime,Hook系统函数 iOS逆向(7)-LLDB,自制LLDB脚本,窜改微信红包金额 iOS逆向 (8)-Monkey、Logos iOS逆向(9)-Cycript,动态分析APP利器

    1.8K20发布于 2019-06-14
  • 来自专栏Python 爬虫

    人均瑞数系列,瑞数 6 代 JS 逆向分析

    前言K哥往期瑞数相关文章:人均瑞数系列,瑞数 4 代 JS 逆向分析人均瑞数系列,瑞数 5 代 JS 逆向分析转载十一姐优质好文:js逆向思路-区分瑞数vmp/6/5/4/3反爬上述文章中,详细介绍了瑞数的特征 进入方法内部,可以看到它进行了很多运算,这里直接扣下来就行:图片16 位数组搞定了,还有 4 位数组 _$bx ,同样进行搜索,一共有 6 处,其中 5 处能够比较明显的看出是 _$bx 的生成流程,全部打下断点 步骤6图片这里将两位数组转为了八位数组,进入 _$CY 方法内部看看,也是一些朴实无华的操作,扣下来即可:图片步骤7下面有一段较长的流程,都是在对一些自动化特征进行检测,可以直接跳过:图片图片步骤8生成了一个 步骤13以下四处值可以固定:图片图片图片图片步骤14这里将一个八位数组 _$tj 的值添加到了数组中,而这个八位数组就是 步骤6 中生成的八位数组:图片步骤15这里将下标 12 的位置空了出来,其余各处值均可固定 32 位数组,_$Cj 上文提到了,那么还剩 _$o$,也是缺啥补啥即可:图片到这里 173 位 cookie 的第二部分就出来了,最后将两部分拼接就得到了最终的 173 位 cookie :图片至此,逆向流程结束

    2.6K20编辑于 2023-10-21
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向用途 | Android 逆向原理

    文章目录 一、Android 逆向用途 二、Android 逆向原理 一、Android 逆向用途 ---- Android 逆向用途 : 软件防护 : 根据逆向的方法针对性的开发防护策略 ; 算法研究 在没有源码的前提下 , 通过反编译 , 反汇编 , 拿到 Smali 代码 , 研究其产品的算法 , 实现途径 ; 接口分析 : 接入一个没有源码的第三方库 , 无法进行调试 , 出现问题后 , 可以使用逆向的方法 , 可以进行破解使用 ; 调试分析 : 应用打包 , 混淆 , 加固 后上传到应用市场 , 如果某个分发渠道版本出现问题 , 可能就需要调试分析具体的这个 APK 包的问题 ; 结合源码与渠道包进行逆向分析 , 查找问题原因 ; 二、Android 逆向原理 ---- Android 逆向原理 : 静态分析 : 反编译 , 反汇编 , 从 .so , .a , .dex 等函数库中提取相应信息 , 主要是分析静态文件二进制数据

    1.4K10编辑于 2023-03-29
  • 来自专栏深入浅出区块链技术

    通过逆向和调试深入EVM #6 - 完整的智能合约布局

    译文出自:登链翻译计划[1] 译者:翻译小组[2] 校对:Tiny 熊[3] 在这个合约中,我们将逆向一个完整的智能合约。 这是我们通过逆向和调试深入 EVM的第 6 篇,在这里你可以找到之前和接下来的部分。 第 1 篇:理解汇编[4] 第 2 篇:部署智能合约[5] 第 3 篇:存储布局是如何工作的? [6] 第 4 篇:结束/中止执行的 5 个指令[7] 第 5 篇:执行流 if/else/for/函数[8] 第 6 篇:完整的智能合约布局[9] 第 7 篇:外部调用和合约部署[10] 下面的代码就是要分析的智能合约 但是在第 70 字节... 67 PUSH1 0x64 69 PUSH1 0x71 6B CALLDATASIZE 6C PUSH1 0x04 6E PUSH1 0xba 70 JUMP 71 JUMPDEST 结论 我们成功地对这个智能合约进行了逆向工程,我希望你在这篇文章中学到了很多东西,这比前面 5 篇文章要实用得多!

    88720编辑于 2023-01-09
  • 来自专栏安恒网络空间安全讲武堂

    ​CTF逆向——常规逆向篇(下)

    CTF逆向——常规逆向篇(下) 题目: CrackMe.exe(NSCTF reverse第一题) WHCTF2017 reverse HCTF reverse(第一题) CrackMe.exe(NSCTF v3; // [rsp+9h] [rbp-1Fh] char v4; // [rsp+Ah] [rbp-1Eh] char v5; // [rsp+Bh] [rbp-1Dh] char v6; ,0x63,0x64,0x7f,0x6b,0x37,0x64,0x3b,0x56,0x60,0x3b,0x6e,0x70] for i in range(len(c)): flag += chr Sub_41105A函数,将unk_41B570处的字符串第21位开始后的七个字符进行一定的处理,保存在数组byte_41B6F0处 ? 接下来再查看下面代码 ? ,0xDD ,0xDD ,0x48,0x64 ,0x63 ,0xD7 ] a3 = [0x2E ,0x2C ,0xFE ,0x6A,0x6D ,0x2A ,0xF2 ] a4 = [0x6F ,0x9A

    3.3K50发布于 2018-02-06
  • 《排查Bug的逆向思维:6个真实案例教你看透问题本质》

    以下6个真实案例,覆盖后端服务、移动端、跨端开发等多个场景,其排查与解决过程,或许能为你提供一套应对复杂问题的全新思路。

    33010编辑于 2025-09-01
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向

    (参考文献见后) 一.什么是逆向分析 1.逆向工程 科锐钱老师真的是大佬,拥有十余年的逆向工作经验,专注于先进技术的算法还原及逆向实训。作者从中学习到很多知识。 第一个大家需要知道的是“什么是逆向工程?” 什么是逆向工程? 简单而言,一切从产品中提取原理及设计信息并应用于再造及改进的行为,都是逆向工程。 当然还有模具逆向、材料逆向、软件逆向,在我们的软件行业,就称为软件逆向逆向应用——病毒分析 对于逆向分析,最大的行当就是病毒分析。 当然,我们的信息安全是正能量的,逆向分析主要是剖析病毒,包括: 逆向病毒,获取病毒传播方法,可以遏制病毒传播 逆向病毒,获取病毒隐藏手段,可以根除病毒 逆向分析病毒,获取功能目的,可以溯源定位攻击者 逆向应用

    2.1K30编辑于 2021-12-03
  • 【APP逆向百例】某蜂窝逆向分析

    逆向目标目标:某蜂窝 APPapk 版本:11.2.0逆向参数:zzzghostsign抓包分析打开 app,在首页进行刷新,charles 配合 SocksDroid 进行抓包,结果如下:其中要逆向的参数有很多 逆向分析对 Java 常见的 api 进行 hook 操作:定位这个参数的方法有很多,这里我们使用 frida 对 java 的 StringBuilder 类进行 hook,StringBuilder 26screen_height%3D2028%26screen_scale%3D2.88%26screen_width%3D1080%26shumeng_id%3DDUx0wb9S3BzdWvrdsQ8G8T6MnVVJL6kbZPb2RFV4MHdiOVMzQnpkV3ZyZHNROEc4VDZNblZWSkw2a2JaUGIyc2h1% 关于 unidbg 的更多使用方法,可以看吾爱破解正己大佬写的文章:《安卓逆向这档事》第二十三课、黑盒魔法之 Unidbg:https://www.52pojie.cn/thread-1995107-1 26screen_height%3D2028%26screen_scale%3D2.88%26screen_width%3D1080%26shumeng_id%3DDUx0wb9S3BzdWvrdsQ8G8T6MnVVJL6kbZPb2RFV4MHdiOVMzQnpkV3ZyZHNROEc4VDZNblZWSkw2a2JaUGIyc2h1%

    91100编辑于 2025-02-17
  • 来自专栏Python 爬虫

    【JS逆向百例】cebupacificair 航空逆向分析

    前言近期在知识星球中,有位星友在逆向一个航司的时候,遇到了点阻碍,向我提问,本期就对该网站进行逆向分析:逆向目标目标:cebupacificair 航空查询逆向分析网站:aHR0cHM6Ly93d3cuY2VidXBhY2lmaWNhaXIuY29tL2VuLVBILw content,估计都大差不差,我们继续先搜索,发现 authorization 是 main.xxx.js 文件返回的:而 main.xxx.js 文件是通过首页加载的,大致流程都梳理清晰了,我们开始进行逆向分析 :逆向分析cookie 值从头开始,我们请求首页,发现他并没有返回 main.xxx.js 文件,而是返回的下图内容:发现里面的 JavaScript 代码就是设置了两个 cookie 值,而且仔细就看会发现 eccha = execjs.eval(__eccha_str)​cookies = { '__eccha':str(__eccha), '__ecbmchid': __ecbmchid}我们需要逆向分析的参数 handle 下的位置上打下断点,继续往上跟:发现 m 由 i 生成,我们继续重新打下断点,清空缓存,刷新网页:定位到 t 为 ceb-omnix_proxy 接口,继续往上跟:就找到生成位置了:然后开始逆向分析

    61102编辑于 2024-11-19
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向

    基础性文章,希望对您有所帮助,作者的目的是与安全人共同进步,加油~ 文章目录 一.什么是逆向分析 1.逆向工程 2.逆向分析的典型应用 二.扫雷游戏逆向分析 1.游戏介绍 2.OllyDbg动态分析 三 (参考文献见后) ---- 一.什么是逆向分析 1.逆向工程 科锐钱老师真的是大佬,拥有十余年的逆向工作经验,专注于先进技术的算法还原及逆向实训。作者从中学习到很多知识。 当然还有模具逆向、材料逆向、软件逆向,在我们的软件行业,就称为软件逆向。 ---- 2.逆向分析的典型应用 软件逆向有很多实现办法达到我们的目标,典型的应用包括软件工程、网络安全、司法取证、商业保护等。 ? 逆向应用——病毒分析 对于逆向分析,最大的行当就是病毒分析。 当然,我们的信息安全是正能量的,逆向分析主要是剖析病毒,包括: 逆向病毒,获取病毒传播方法,可以遏制病毒传播 逆向病毒,获取病毒隐藏手段,可以根除病毒 逆向分析病毒,获取功能目的,可以溯源定位攻击者 逆向应用

    4.1K10发布于 2021-02-09
  • 来自专栏小白技术社

    ios逆向-app登录协议逆向分析破解

    某app登录协议逆向分析 设备 iphone 5s Mac Os app:神奇的字符串57qm5Y2V 本文主要通过frida-trace、fridaHook、lldb动态调试完成破解相应的登录算法, 从达到登录成功,并根据该步骤完成ios逆向分析,文中所有涉及的脚本都已经放在github上面。 弟弟建了一个ios逆向学习交流群,互相学习交流。 抓包分析 之前文章已经进行了详细的抓包教程。 zhaoboy9692/dailyanalysis[5] 参考文章 https://iosre.com/t/debugserver-lldb-gdb/65 https://www.jianshu.com/p/6e6bb0d0ee78 参考资料 [1] 抓包分析: http://zhaoxincheng.com/index.php/2021/03/14/ios%e7%b3%bb%e7%bb%9f%e6%8a%93%e5%8c%85%

    3.6K21发布于 2021-11-16
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向工具 ( Apktool | IDA | Python )

    编译 : 将 so , dex , 清单文件 , 资源文件 , 等文件封装起来 ; 汇编 : 将 C/C++ 代码转为机器码 , 将 Java 代码转为 Smali 代码 ; 参考 【Android 逆向 PyCharm | 安装 PyCharm | 在 PyCharm 中创建 Python 工程 ) 在 Windows 下安装 PyCharm 软件 , 用于开发 Python 程序 ; Android 逆向

    1.7K20编辑于 2023-03-29
  • 来自专栏全栈程序员必看

    mybatis的逆向工程_mybatis逆向工程多表查询

    逆向工程字面意思就是反向生成工程,和hibernate一样mybatis也有自己的逆向工程工具,hibernate的逆向生成我没有做过,不过我猜大概都已样,再说,hibernate的现在使用很少了,到了使用的时候再去用吧 ,使用逆向工程时,需要注意的是表之间的关系无法映射出来! 也就是说mybatis的逆向工程生成的都是单表操作, 1:mybatis逆向工程开发文档: http://www.mybatis.org/generator/configreference/xmlconfig.html 2:使用逆向工程生成代码有好几种方式,这里就介绍一种最简单的,java程序生成:,解释在配置中 2.1准备逆向工程配置文件genreatorConfig.xml,名字无所谓,只要在java程序中作为 --生成对应表及类名,需要记住的一点是逆向工程无法生成关联关系,只能生成单表操作--> <table tableName="student" domainObjectName="Student

    91140编辑于 2022-09-24
  • 【JS逆向百例】某江 Hospital 逆向分析

    前言最近又有小伙伴在逆向某网站的时候,碰到了点棘手的问题,过来询问 K 哥。经过分析,该网站既有加密参数,又使用了 WebSocket 协议来传输数据,正好可以丰富 JS 逆向百例专栏。 本文将对其进行逆向分析,仅作为学习研究:逆向目标目标:某 Hospital,逆向分析网址:较为敏感,感兴趣的小伙伴,私聊逆向过程抓包分析打开开发者人员工具,刷新网页,会发现被断住了,经典的无限 debugger 我们可以找个大点的数据帧,Copy as Base64 到 K 哥工具站中,再将页面中某一公告标题的文本,进行 URL 编码后,看能否搜索到对应的内容:# 样例%E4%B9%9D%E6%B1%9F%E5% B8%82%E7%AC%AC%E4%B8%80%E4%BA%BA%E6%B0%91%E5%8C%BB%E9%99%A2%E5%8C%BB%E7%94%A8%E7%94%B5%E5%8A%A8%E9%97% A8%E7%BB%B4%E4%BF%9D%E6%9C%8D%E5%8A%A1%E9%A1%B9%E7%9B%AE%E8%AF%A2%E4%BB%B7%E5%87%BDBase64 编码解码:https:

    52000编辑于 2024-12-30
  • 来自专栏Python 爬虫

    【JS 逆向百例】有道翻译接口参数逆向

    逆向目标 目标:有道翻译接口参数 主页:https://fanyi.youdao.com/ 接口:https://fanyi.youdao.com/translate_o? smartresult=dict&smartresult=rule 逆向参数: Form Data: salt: 16261583727540 sign: 151e4b19b07ae410e0e1861a6706d30c bv: 5b3e307b66a6c075d525ed231dcc8dcd 逆向过程 抓包分析 我们在有道翻译页面随便输入文字,可以看到没有刷新页面,翻译结果就出来了,由此可以推断是 Ajax 加载的, 参数逆向 salt、sign、bv 三个加密参数,全局搜索任意一个,搜索结果比较多,依次对比,可以发现 fanyi.min.js 文件第 8969 行左右开始,Form Data 所有的参数都齐全了,埋下断点调试一下

    1.8K10发布于 2021-08-05
  • 来自专栏HACK学习

    逆向工程——栈

    直接使用无线递归,栈就会满: void f() { f(); } 如果使用MSVC2008编译上面的问题程序,就会得到报告: c:\tmp6>cl ss.cpp /Fass.asm Microsoft All rights reserved. ss.cpp c:\tmp6\ss.cpp(4) : warning C4717:’f’ : recursive on all control paths. f@@YAXXZ PROC ; f ; File c:\tmp6\ss.cpp ; Line 2 push ebp mov ebp, esp ; Line 3 call ? f@@YAXXZ PROC ; f ; File c:\tmp6\ss.cpp ; Line 2 $LL3@f: ; Line 3 jmp SHORT $LL3@f ?

    1.2K31发布于 2019-08-05
  • 来自专栏java springboot docker

    mybatis逆向工程

    jar包 图片 log4j-1.2.16.jar:日志包 mybatis-3.2.3.jar:mybatis包 mybatis-generator-core-1.3.2.jar:逆向工程包 mysql-connector-java

    55310编辑于 2023-03-14
领券