Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
您将如何对此进行逆向工程?
我有一些代码位于 javascript 中的 php 文件的底部 它经历了很多奇怪的扭曲 比如将十六进制转换为 ascii 然后进行正则表达式替换 执行代码等等 有没有办法在它实际执行之前找出它正在执行的内容 代码在这里 http past
javascript
Hex
obfuscation
reverseengineering
deobfuscation
Crashlytics 未对代码进行反混淆
我是 Crashlytics 的新手 我遇到了一个问题 它没有对我的堆栈跟踪进行反混淆 根据 Crashlytics 的说法 这应该是自动发生的 它应该使用 apk 中包含的mappings txt 文件来解密堆栈跟踪 我对整个过程有一些疑
proguard
crashlytics
deobfuscation
如何使用映射文件对 Android 堆栈跟踪进行反混淆
我从崩溃报告系统获得了堆栈跟踪 它被混淆了 就像 解析失败 Lru test c b a 我有一个映射文件 如何使用mapping txt对该堆栈跟踪进行反混淆 从应用程序页面获取反混淆的崩溃堆栈跟踪 通过以下步骤将您的mapping tx
Android
proguard
obfuscation
deobfuscation
“漂白”文件中的这个 perl 行有什么作用?
我有一些已被 漂白 的 perl 文件 不知道它是否来自 ACME Bleach 或类似的东西 我对 Perl 不太熟悉 我想了解启动文件的单行代码如何解码后面的空格 lt lt y r n d pack b eval die 文件的其余部
perl
deobfuscation
理解 main 的一个不常见的参数
以下问题是在大学编程竞赛中给出的 我们被要求猜测输出和 或解释其工作原理 不用说 我们都没有成功 main write read 0 1 main 一些简短的谷歌搜索让我找到了这个确切的问题 在codegolf stackexchange
c
argumentpassing
deobfuscation
如何对 2001 年 IOCCC 获胜者 ctk.c 代码进行反混淆?
我见过ctk c http www ioccc org 2001 ctk c混淆了代码 但是我怎样才能开始对其进行反混淆呢 include
c
obfuscation
deobfuscation
帮助反混淆这个 JS 攻击
我有一段令人讨厌的 JavaScript 我想对其进行反混淆 我知道我可以启动虚拟机并看到恶意软件的所有辉煌 但我更感兴趣的是不让它运行 而是以非混淆的形式查看它 如果它需要运行才能做到这一点 那么就这样吧 我想 有人知道如何在不损害自己的
javascript
security
deobfuscation
对 Javascript 代码进行反混淆处理,使其再次可读[重复]
这个问题在这里已经有答案了 我讨厌把这个带到这里 在学习混淆 JS 代码的同时 我对代码进行了编码 然后在没有任何备份的情况下重写了原始代码 以下是我的混淆代码 var 0xf17f x28 x29 x64 x69 x76 x63 x72
javascript
deobfuscation
使用什么方法来保护这个 Android APK:反射?加密?我如何对其进行逆向工程并分析?
我了解 java 编程的基础知识 但我对逆向工程 APK 很陌生 所以解释会很好 我有一个 APK 文件 但没有 Java 源代码 在线反编译APK后 大部分应用程序隐藏在 资产 gt classes dex dat 我发现的唯一的java
Android
Encryption
APK
reverseengineering
deobfuscation
如何从源代码中混淆的 ProGuard 类名中找到真实的类名?
我收到一封来自 Google 的电子邮件 内容涉及TrustManager 的不安全实现唯一的线索表明有问题的代码位于 com b a af 类中 显然这是一个混淆的名字 我如何在我自己的源代码中从混淆的类名中获取真实的类名 有什么方法可以
proguard
deobfuscation
androidsecurity
trustmanager
lua代码反混淆
我最近下载了一些 lua 代码 我发现里面有一些混淆的字符串 这让我想知道那里使用了什么样的混淆技术 有人有想法吗 local code 27 76 117 97 81 0 1 4 4 4 8 0 64 0 0 0 64 67 58 92
lua
deobfuscation
使用源映射对缩小的 JS 进行反混淆 [关闭]
Closed 这个问题需要多问focused 目前不接受答案 源映射可以帮助对之前使用 Closure Uglifyjs 缩小的代码进行反混淆吗 源映射的工作方式是否存在真正的障碍 或者只是因为没有人关心它而存在 我不太确定它是否可以以类似
javascript
minify
sourcemaps
deobfuscation
将数组映射变量替换为实际变量名称/字符串?
我正在尝试编辑 Greasemonkey jQuery 脚本 我无法在这里发布链接 代码经过 minify 混淆和压缩 它是这样开始的 var 0x21e9 x67 x65 x74 x4D x6F x6E x74 x68 x67 x65 x
javascript
jQuery
greasemonkey
deobfuscation
用 Perl 读取精美的文件
我正在寻找在 Perl 中读取文件的有效方法 并发现了这一非常有趣的行 my text do local ARGV file lt gt 我的问题是 这到底是如何运作的 通常在读取您设置的文件时 undef 但我不明白这是如何做到的 事实证
perl
fileio
scope
syntacticsugar
deobfuscation