Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
从现有数据库自动生成 JHipster 实体
作为 JHispster 2 11 0 的一部分 实体配置保存在 jhipster 目录中的特定 json 文件中 这些文件可用于使用以下命令在 JHipster 应用程序中重新生成实体和相关文件 哟 jhipster 实体 ENTITY
EntityFramework
reverseengineering
JHipster
JNZ 和 CMP 组装说明
如果我错了请纠正我 这是我的理解JNZ and CMP JNZ 跳跃将会发生 如果Z标志不为零 1 CMP 如果两个值相等 则Z标志已设置 1 否则未设置 0 这是我正在看的 Flash 教程 它正在教授一个简单的 CrackMe 的解决方
Assembly
x86
reverseengineering
OllyDbg
cmp
如何将DLL反转为C++代码?
我知道不可能将 dll 反转为 C 代码 因此我想从中收集尽可能多的详细信息 这不是我的dll 所以我当然没有源代码 我应该使用哪个程序 好吧 如果您熟练的话 您可以反汇编 DLL 并了解其所有功能 这需要花费大量时间 但如果您这样做 您可
c
dll
reverseengineering
decompiling
将 ASM 转换为 C(不是逆向工程)
我用谷歌搜索 发现数量惊人的轻率回复 基本上都是在嘲笑提出这样问题的提问者 Microchip 免费提供一些源代码 我不想将其发布在这里 以防万一 基本上 谷歌 AN937 单击第一个链接 其中有一个 源代码 链接及其压缩文件 它在 ASM
c
Assembly
Embedded
reverseengineering
microchip
iOS 8 - 如何确定前台应用程序以及获取正在运行的应用程序列表
在 iOS 7 0 及更低版本上 SBFrontmostApplicationDisplayIdentifier来自跳板框架指定了在前台运行的应用程序 但该功能已被阻止 被视为漏洞 请参阅专门针对它的常见漏洞和暴露页面here http c
ios
iOS8
reverseengineering
iphoneprivateapi
使用 objdump 反汇编平面二进制文件
我可以使用 objdump 反汇编平面二进制文件吗 我熟悉使用以下方法反汇编结构化二进制可执行文件 例如 ELF 文件 objdump d file elf 但是 如果我有一个我知道应该加载的平面二进制文件 例如地址 0xabcd1000
reverseengineering
disassembly
objdump
在 Windows 中对二进制文件进行逆向工程的最佳实践是什么? [关闭]
Closed 这个问题需要多问focused help closed questions 目前不接受答案 就我而言 它写成c c 如果这很重要的话 IDA 表现出色 IDA反汇编器 http www hex rays com idapro
c
reverseengineering
ELF Relocation逆向工程
我希望你们能帮助我理解重定位条目和 ELF 部分数据是如何关联的 以及它们是如何处理和生成的 我有一个古老的不受支持的工具 它采用 ELF 文件和相关的 PLF 文件 部分链接文件 在构建过程的早期生成 并从中构建一个自定义可重定位文件 该
reverseengineering
ELF
relocation
解构神奇宝贝故障?
如果这是问这个问题的错误地方 我深表歉意 我认为这肯定与编程相关 但如果这属于其他网站 请告诉我 我从小就玩神奇宝贝红和蓝 这些游戏非常有趣 但因存在许多可利用的故障而臭名昭著 例如 请参阅这个游戏的荒谬的速通 http www youtu
Decimal
Hex
reverseengineering
Photoshop 抠图滤镜是如何实现的?
Photoshop 有很多很酷的功能艺术滤镜 http alanwho com photoshop photoshop artistic filters 我很想了解底层算法 一种特别有趣的算法是 Cutout 过滤器 上面链接中的编号 2
如何在Android模拟器上使用Xposed框架
我正在尝试使用 API 17 但无法打开Xpose框架 http forum xda developers com showthread php t 1574401 确切的步骤是 启动模拟器 分区大小为 1024 adb install X
Android
reverseengineering
Swift 逆向工程:Swift 函数名称规则?
我有一个关于 swift 函数名称规则的问题 当我尝试在 IDA Pro 中分析用 swift 编写的 iOS 应用程序 也许 OS X 也是同样的情况 例如 swift 2048 时 我得到了这样的函数名称 EXPORT TFC10swi
ios
swift
reverseengineering
RSA 身份验证代理 API 文档中的函数签名是否正确?
我有一些使用 RSA 身份验证代理记录的 API 的软件 该产品作为服务在域中的客户端计算机上运行 并通过与集中安装的 RSA 身份验证管理器 通信来对本地用户进行身份验证 身份验证代理的 API 公开记录在此处 适用于 C 开发人员指南的
c
reverseengineering
twofactorauthentication
securid
如何捕获 Android 上的应用流量
我正在尝试从 Android 手机上的应用程序捕获流量 尽管我已在手机上设置代理并且可以捕获来自手机的所有其他互联网流量 使用 Charles 代理 但我看不到任何流量这一个应用程序 这是如何完成的以及如何捕获流量 UPDATE 如果您需要
Android
proxy
reverseengineering
在剥离的 ELF 可执行文件中设置断点
我有一个 ELF 32 位动态链接 剥离文件 我希望对其进行调试 尝试在某个地址设置断点时 出现一条消息 提示符号表未加载 我的问题是 当你说 ELF 文件是stripped究竟发生了什么 如何剥离 ELF 文件 是否可以以某种方式重建符号
GDB
reverseengineering
ELF
disassembly
将自定义菜单项添加到 Finder 上下文菜单
如何将自定义菜单项添加到 Finder 中文件的上下文菜单 不幸的是 Internet 和 Stack Overflow 上的大多数信息在 10 6 中不起作用或者太有限 例如 Automator 不允许您动态创建项目或创建子菜单 我知道仍
cocoa
MacOS
reverseengineering
Finder
原始浮点编码
Update原来的问题不再是这个问题的适当问题 所以我将单独保留这个问题来演示我尝试 学到的内容和背景 很明显 这不仅仅是一个 Base64 变体 而且涉及更多一些 背景 我使用 python 3 x 进行编程主要是为了与开源程序 Blen
python
reverseengineering
3dmodel
从给定的 x86 程序集编写 C 函数
我正在尝试对这个神秘的函数进行逆向工程 该函数返回一个整数并接受一个结构节点作为参数 include mystery h int mystery struct e4 struct s 头文件是一个简单的结构体声明 struct my str
c
gcc
Assembly
x8664
reverseengineering
如何隐藏exe或dll中的字符串?
我发现可以从二进制文件中提取硬编码字符串 例如属性视图流程浏览器 http technet microsoft com en us sysinternals bb896653 aspx显示所有超过 3 个字符的字符串 这是我为了简单测试而编
c
security
obfuscation
reverseengineering
defensiveprogramming
如何使用 GDB 调试共享对象库中的函数?
我正在尝试验证共享对象库中函数的功能 在带有main函数 我会简单地start程序和 gdb 会自动在 main 上设置断点 但这显然在这里不可用 假设我有一些add c long add long x long y return x y
c
debugging
GDB
reverseengineering
«
1
2
3
4
5
6
»