Python进阶者 Python进阶者
2年前
拼刀刀店铺后台的参数anti-content逆向分析
大家好,我是黑脸怪。今天给大家分享pin嘻嘻逆向。分析网址:'aHR0cHM6Ly9tbXMucGluZHVvZHVvLmNvbS9nb29kcy9nb29kc19saXN0'1.介绍为什么要逆向anticontent参数用代码访问后台数据不带anti参数的话会提示“访问频繁”,所以需要逆向出这个参数!2.开始逆向js2.1找参数所在位置先在控制台全
李志宽 李志宽
2年前
写给小白看的,逆向工程怎么上路?
什么是逆向工程先给大家出一道思考题用C语言设计一个程序,验证输入的密码是否是“12345678”,如果验证成功,就输出“success”,如果验证失败,则输出“failed”。我想,大部分新手小白估计会这么写:include<stdio.hinclude<string.hintmain()charbuf100;scanf(
Python进阶者 Python进阶者
2年前
手把手教你进行安卓逆向之篡改apk名称和图标
前言Hey,大家好呀,我是码农,星期八!最近假装是时间多了吧,打算学习安卓逆向相关的。先小试牛刀了一下,如何篡改app的名称和图标,一起来了解一下吧!环境app土豆.apk逆向工具AndroidKillerv1.3.1篡改app名先看一下我们正常的app打开工具AndroidKiller,将土豆.apk拖拽进去,时间会比较长...不进行工程分析
李志宽 李志宽
2年前
黑客赚钱的路子有多野?CTF逆向入门指南
1、背景在CTF比赛中,CTF逆向题目除了需要分析程序工作原理,还要根据分析结果进一步求出FLAG。逆向在解题赛制中单独占一类题型,同时也是PWN题的前置技能。在攻防赛制中常与PWN题结合。CTF逆向主要涉及到逆向分析和破解技巧,这也要求有较强的反汇编、反编译、加解密的功底。CTF中的逆向题目一般常见考点1、常见算法与数据结构。2、各种排序算法,树,
Easter79 Easter79
2年前
springboot+vue 登录页面(一)
首先了解的技术点是:后台:springboot,mybatis,mybatis逆向工程,mysql,日志前端:nodejs,npm,cnpm,vue,vuecli,webpack,elementui,router,axios开发工具:idea,webstorm该项目前端使用的是vue,目的是实现前后端分离后台:1.选择spr
Stella981 Stella981
2年前
Android逆向之静态分析
想必打过CTF的小伙伴多多少少都触过Android逆向,所以斗哥将给大家整一期关于Android逆向的静态分析与动态分析。本期先带来Android逆向的静态分析,包括逆向工具使用、文件说明、例题解析等。Android逆向就是反编译的过程,因为看不懂Android正向编译后的结果所以CTF中静态分析的前提是将出现文件反编译到我们看得懂一
Stella981 Stella981
2年前
Android逆向破解入门
前言前年的时候搞过一点Android逆向,好久没搞了,最近有个哥们让我帮他做个Android逆向的小题目,于是拾起来Android逆向的知识重新来搞搞吧,这个apk十分简单,属于入门级的Android逆向分析程序,所以本文面向的对象主要是想涉足Android逆向的读者,让读者能够了解一下Android逆向是怎么回事。我这里附上apk文件,感兴趣的最
Android逆向前期准备
本公众号分享的所有技术仅用于学习交流,请勿用于其他非法活动,如果错漏,欢迎留言指正《Android软件安全与逆向分析》丰生强《Android应用安全防护和逆向分析》姜维Android逆向前期准备一、前置知识为什么学习安卓逆向1.学习研究去广告破解内购自动化
Stella981 Stella981
2年前
APKLab:针对VS Code的Android逆向工程工具
!(https://image.3001.net/images/20210110/1610290017_5ffb13612344f26b63853.png!small)APKLabAPKLab是一款针对VSCode的高级Android逆向工程工具,在该工具的帮助下,广大研究人员可以轻松在VisualStudio中测试你的Andr
Stella981 Stella981
2年前
Mybatis逆向工程的pojo实现序列化接口代码
情景如下,这两天在做一个分布式的项目,使用了Alibaba的dubbo作为通信工具,zookeeper作为register,由于dubbo是基于socket协议的,所以在进行pojo传输的时候报了异常,因为pojo没有实现序列化接口,就无法进行基于二进制的序列化传输。报错如下。!(https://oscimg.oschina.net/oscn