首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏捞月亮的小北

    11. Mybatis的逆向工程

    逆向工程:先创建数据库表,由框架负责根据数据库表,反向生成如下资源: Java 实体类 Mapper 接口 Mapper 映射文件 1. 创建逆向工程的步骤 ‍ ① 添加依赖和插件 ‍ <! -- 具体插件,逆向工程的操作是以构建过程中插件形式出现的 --> <plugin> <groupId>org.mybatis.generator</groupId> </dependencies> </plugin> </plugins> </build> ‍ ② 创建 MyBatis 的核心配置文件 ‍ mybatis-config.xml ‍ ③ 创建逆向工程的配置文件 -- targetRuntime: 执行生成的逆向工程的版本 MyBatis3Simple: 生成基本的CRUD(清新简洁版) -- 逆向分析的表 --> <!

    43210编辑于 2023-12-01
  • 来自专栏爬虫逆向案例

    js逆向-猿人学(10-11)js和app协议破解

    猿人学爬虫比赛第十一题:《app so文件协议破解》 地址: http://match.yuanrenxue.com/match/11 我不知道这题是让干什么的,先下载下来安装一下。

    1.4K20发布于 2021-11-22
  • X86逆向11:F12暂停法的妙用

    ------------------------------------------------------------ 本章难度:★★★☆☆☆☆☆☆☆ 课程课件:CM_11.zip ---------

    62120编辑于 2022-12-28
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向用途 | Android 逆向原理

    文章目录 一、Android 逆向用途 二、Android 逆向原理 一、Android 逆向用途 ---- Android 逆向用途 : 软件防护 : 根据逆向的方法针对性的开发防护策略 ; 算法研究 在没有源码的前提下 , 通过反编译 , 反汇编 , 拿到 Smali 代码 , 研究其产品的算法 , 实现途径 ; 接口分析 : 接入一个没有源码的第三方库 , 无法进行调试 , 出现问题后 , 可以使用逆向的方法 , 可以进行破解使用 ; 调试分析 : 应用打包 , 混淆 , 加固 后上传到应用市场 , 如果某个分发渠道版本出现问题 , 可能就需要调试分析具体的这个 APK 包的问题 ; 结合源码与渠道包进行逆向分析 , 查找问题原因 ; 二、Android 逆向原理 ---- Android 逆向原理 : 静态分析 : 反编译 , 反汇编 , 从 .so , .a , .dex 等函数库中提取相应信息 , 主要是分析静态文件二进制数据

    1.5K10编辑于 2023-03-29
  • 来自专栏安恒网络空间安全讲武堂

    ​CTF逆向——常规逆向篇(下)

    CTF逆向——常规逆向篇(下) 题目: CrackMe.exe(NSCTF reverse第一题) WHCTF2017 reverse HCTF reverse(第一题) CrackMe.exe(NSCTF ; // [rsp+Eh] [rbp-1Ah] char v9; // [rsp+Fh] [rbp-19h] char v10; // [rsp+10h] [rbp-18h] char v11 ; // [rsp+11h] [rbp-17h] char v12; // [rsp+12h] [rbp-16h] char v13; // [rsp+13h] [rbp-15h] char 102; v3 = 109; v4 = 99; v5 = 100; v6 = 127; v7 = 107; v8 = 55; v9 = 100; v10 = 59; v11 F5查看了,如下所示: __int64 main_0() { int v0; // edx __int64 v1; // ST08_8 char v3; // [esp+0h] [ebp-11Ch

    3.3K50发布于 2018-02-06
  • 来自专栏Python 爬虫

    【AI 逆向专栏】某搜登录逆向

    就”爬虫与逆向工程“这条赛道而言,如今AI在各端的算法逆向、协议分析、代码还原能力,已经迎来了质的飞跃。配合MCP,亦或是直接将混淆后的代码丢给AI,其都能一步步拆解逻辑,分析出正确的加密算法。 为此,K哥将新开AI逆向专栏,分享如何利用AI解决各类逆向过程中可能会遇到的难题,感受新时代的技术风口。 逆向目标目标:某搜登录逆向网址:aHR0cHM6Ly9nZW8uYWlkc28uY29tAI模型:gpt-5.3-codex抓包分析先打开开发者工具,进入网站,然后点击右上角的“登录/注册”,选择账密登录 逆向分析先跟栈分析下,看看强度,简单的直接扣就行了,没必要浪费tokens。 平时用AI解决逆向问题,最好还是购买类似CodingPlan的套餐,天/周/月限额的那种,纯耗tokens的话,成本太高。文中提到的部分算法、解混淆后的文件,都会分享到知识星球中,仅供学习交流。

    12110编辑于 2026-04-20
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向

    (参考文献见后) 一.什么是逆向分析 1.逆向工程 科锐钱老师真的是大佬,拥有十余年的逆向工作经验,专注于先进技术的算法还原及逆向实训。作者从中学习到很多知识。 第一个大家需要知道的是“什么是逆向工程?” 什么是逆向工程? 简单而言,一切从产品中提取原理及设计信息并应用于再造及改进的行为,都是逆向工程。 当然还有模具逆向、材料逆向、软件逆向,在我们的软件行业,就称为软件逆向逆向应用——病毒分析 对于逆向分析,最大的行当就是病毒分析。 当然,我们的信息安全是正能量的,逆向分析主要是剖析病毒,包括: 逆向病毒,获取病毒传播方法,可以遏制病毒传播 逆向病毒,获取病毒隐藏手段,可以根除病毒 逆向分析病毒,获取功能目的,可以溯源定位攻击者 逆向应用

    2.1K30编辑于 2021-12-03
  • 【APP逆向百例】某蜂窝逆向分析

    逆向目标目标:某蜂窝 APPapk 版本:11.2.0逆向参数:zzzghostsign抓包分析打开 app,在首页进行刷新,charles 配合 SocksDroid 进行抓包,结果如下:其中要逆向的参数有很多 逆向分析对 Java 常见的 api 进行 hook 操作:定位这个参数的方法有很多,这里我们使用 frida 对 java 的 StringBuilder 类进行 hook,StringBuilder 3DDUx0wb9S3BzdWvrdsQ8G8T6MnVVJL6kbZPb2RFV4MHdiOVMzQnpkV3ZyZHNROEc4VDZNblZWSkw2a2JaUGIyc2h1%26sys_ver%3D11% 关于 unidbg 的更多使用方法,可以看吾爱破解正己大佬写的文章:《安卓逆向这档事》第二十三课、黑盒魔法之 Unidbg:https://www.52pojie.cn/thread-1995107-1 3DDUx0wb9S3BzdWvrdsQ8G8T6MnVVJL6kbZPb2RFV4MHdiOVMzQnpkV3ZyZHNROEc4VDZNblZWSkw2a2JaUGIyc2h1%26sys_ver%3D11%

    96500编辑于 2025-02-17
  • 来自专栏Python 爬虫

    【JS逆向百例】cebupacificair 航空逆向分析

    前言近期在知识星球中,有位星友在逆向一个航司的时候,遇到了点阻碍,向我提问,本期就对该网站进行逆向分析:逆向目标目标:cebupacificair 航空查询逆向分析网站:aHR0cHM6Ly93d3cuY2VidXBhY2lmaWNhaXIuY29tL2VuLVBILw content,估计都大差不差,我们继续先搜索,发现 authorization 是 main.xxx.js 文件返回的:而 main.xxx.js 文件是通过首页加载的,大致流程都梳理清晰了,我们开始进行逆向分析 :逆向分析cookie 值从头开始,我们请求首页,发现他并没有返回 main.xxx.js 文件,而是返回的下图内容:发现里面的 JavaScript 代码就是设置了两个 cookie 值,而且仔细就看会发现 eccha = execjs.eval(__eccha_str)​cookies = { '__eccha':str(__eccha), '__ecbmchid': __ecbmchid}我们需要逆向分析的参数 handle 下的位置上打下断点,继续往上跟:发现 m 由 i 生成,我们继续重新打下断点,清空缓存,刷新网页:定位到 t 为 ceb-omnix_proxy 接口,继续往上跟:就找到生成位置了:然后开始逆向分析

    67002编辑于 2024-11-19
  • 来自专栏Python和安全那些事

    一.什么是逆向分析、逆向分析基础及经典扫雷游戏逆向

    基础性文章,希望对您有所帮助,作者的目的是与安全人共同进步,加油~ 文章目录 一.什么是逆向分析 1.逆向工程 2.逆向分析的典型应用 二.扫雷游戏逆向分析 1.游戏介绍 2.OllyDbg动态分析 三 (参考文献见后) ---- 一.什么是逆向分析 1.逆向工程 科锐钱老师真的是大佬,拥有十余年的逆向工作经验,专注于先进技术的算法还原及逆向实训。作者从中学习到很多知识。 当然还有模具逆向、材料逆向、软件逆向,在我们的软件行业,就称为软件逆向。 ---- 2.逆向分析的典型应用 软件逆向有很多实现办法达到我们的目标,典型的应用包括软件工程、网络安全、司法取证、商业保护等。 ? 逆向应用——病毒分析 对于逆向分析,最大的行当就是病毒分析。 当然,我们的信息安全是正能量的,逆向分析主要是剖析病毒,包括: 逆向病毒,获取病毒传播方法,可以遏制病毒传播 逆向病毒,获取病毒隐藏手段,可以根除病毒 逆向分析病毒,获取功能目的,可以溯源定位攻击者 逆向应用

    4.2K20发布于 2021-02-09
  • 来自专栏小白技术社

    ios逆向-app登录协议逆向分析破解

    某app登录协议逆向分析 设备 iphone 5s Mac Os app:神奇的字符串57qm5Y2V 本文主要通过frida-trace、fridaHook、lldb动态调试完成破解相应的登录算法, 从达到登录成功,并根据该步骤完成ios逆向分析,文中所有涉及的脚本都已经放在github上面。 弟弟建了一个ios逆向学习交流群,互相学习交流。 抓包分析 之前文章已经进行了详细的抓包教程。 -frida&环境&破解appSign算法: http://zhaoxincheng.com/index.php/2020/11/21/ios%e9%80%86%e5%90%91-frida%e7%8e github.com/zhaoboy9692/dailyanalysis [4] entitlements.plist: http://zhaoxincheng.com/wp-content/uploads/2021/11

    3.6K21发布于 2021-11-16
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】Android 逆向工具 ( Apktool | IDA | Python )

    编译 : 将 so , dex , 清单文件 , 资源文件 , 等文件封装起来 ; 汇编 : 将 C/C++ 代码转为机器码 , 将 Java 代码转为 Smali 代码 ; 参考 【Android 逆向 PyCharm | 安装 PyCharm | 在 PyCharm 中创建 Python 工程 ) 在 Windows 下安装 PyCharm 软件 , 用于开发 Python 程序 ; Android 逆向

    1.7K20编辑于 2023-03-29
  • 来自专栏全栈程序员必看

    mybatis的逆向工程_mybatis逆向工程多表查询

    逆向工程字面意思就是反向生成工程,和hibernate一样mybatis也有自己的逆向工程工具,hibernate的逆向生成我没有做过,不过我猜大概都已样,再说,hibernate的现在使用很少了,到了使用的时候再去用吧 ,使用逆向工程时,需要注意的是表之间的关系无法映射出来! 也就是说mybatis的逆向工程生成的都是单表操作, 1:mybatis逆向工程开发文档: http://www.mybatis.org/generator/configreference/xmlconfig.html 2:使用逆向工程生成代码有好几种方式,这里就介绍一种最简单的,java程序生成:,解释在配置中 2.1准备逆向工程配置文件genreatorConfig.xml,名字无所谓,只要在java程序中作为 --生成对应表及类名,需要记住的一点是逆向工程无法生成关联关系,只能生成单表操作--> <table tableName="student" domainObjectName="Student

    92840编辑于 2022-09-24
  • 来自专栏Python 爬虫

    【JS 逆向百例】有道翻译接口参数逆向

    逆向目标 目标:有道翻译接口参数 主页:https://fanyi.youdao.com/ 接口:https://fanyi.youdao.com/translate_o? smartresult=dict&smartresult=rule 逆向参数: Form Data: salt: 16261583727540 sign: 151e4b19b07ae410e0e1861a6706d30c bv: 5b3e307b66a6c075d525ed231dcc8dcd 逆向过程 抓包分析 我们在有道翻译页面随便输入文字,可以看到没有刷新页面,翻译结果就出来了,由此可以推断是 Ajax 加载的, 参数逆向 salt、sign、bv 三个加密参数,全局搜索任意一个,搜索结果比较多,依次对比,可以发现 fanyi.min.js 文件第 8969 行左右开始,Form Data 所有的参数都齐全了,埋下断点调试一下

    1.8K10发布于 2021-08-05
  • 【JS逆向百例】某江 Hospital 逆向分析

    前言最近又有小伙伴在逆向某网站的时候,碰到了点棘手的问题,过来询问 K 哥。经过分析,该网站既有加密参数,又使用了 WebSocket 协议来传输数据,正好可以丰富 JS 逆向百例专栏。 本文将对其进行逆向分析,仅作为学习研究:逆向目标目标:某 Hospital,逆向分析网址:较为敏感,感兴趣的小伙伴,私聊逆向过程抓包分析打开开发者人员工具,刷新网页,会发现被断住了,经典的无限 debugger 接下来看看 /api/v1/sessions 接口,其请求参数和响应内容,都经过了加密处理:逆向分析先来看看 sessions 接口的加密参数是如何生成的,清空缓存,刷新网页,跟栈,从 e.sessionData

    56500编辑于 2024-12-30
  • 来自专栏胖虎的研发之路

    【胖虎的逆向之路】如何绕过 Android11新特性之 “包的可见性“

    前言 距离Android11 发布已经过去了,当初我有大概了解过一些Android 11上的行为变更,总体变化虽然不少,但是要求我们必须去适配的地方并不算多。 不仅仅是运行在一部手机上,所以适配要做好,比如接下来我们要讲的 “包的可见性” 包的可见性 Google原文 对包的可见性介绍 原文是英文版的,阅读有诸多不便, 大概意思是这样 概述 当应用程序以 Android 11

    1.2K20编辑于 2023-05-10
  • 来自专栏tea9的博客

    ios逆向笔记

    1.2ios应用逆向工程的作用 1.2.1安全相关的ios逆向工程 1.评定安全等级 2.逆向恶意软件 3.检查软件后门 4.去除软件使用限制 1.2.2开发相关的ios逆向工程 1.逆向系统API 对于不上架的app 面向cydia 2.借鉴别的软件 比较有意思的软件 录音软件Audio Recored 老牌软件架构设计合理 借鉴他们使用哪个的高级技术 如WhatsAPP 1.3ios应用逆向工程的过程 软件的核心代码还原 1.3.1系统分析 进行操作观察行为特征 查看Documents目录 查看数据库文件 1.3.2代码分析 对app的二进制文件进行代码分析 推导出这个app的设计思路、内部算法、实现细节 ios逆向工程论坛 http://bbs.iosre.com 1.4ios应用逆向工程的工具 监测工具、反汇编工具(disassembler)、调试工具(debugger),以及开发工具 1.4.1 监测工具 起到嗅探、 上述目录中的内容多用于系统层,逆向难度较大 作为ios开发者,日常操作所对应的功能模块大多来自ios的独有目录 .

    1.2K20编辑于 2023-03-17
  • 来自专栏java springboot docker

    mybatis逆向工程

    jar包 图片 log4j-1.2.16.jar:日志包 mybatis-3.2.3.jar:mybatis包 mybatis-generator-core-1.3.2.jar:逆向工程包 mysql-connector-java

    57210编辑于 2023-03-14
  • 来自专栏HACK学习

    软件逆向基础

    调试逆向技术 动态分析技术:指的是使用调试工具加载程序并运行。 随着程序运行,调试者可以随时中断目标的指令流程,以便观察相关计算的结果和当前的设备情况。 静态分析技术:是相对于动态分析而言的。 常用逆向工具 Ollydbg、 Windbg、 SoftICE、IDA、 PEiD、 W32Dasm、 C32asm等等。

    1.6K30发布于 2019-08-06
  • 来自专栏游戏安全攻防

    CTF逆向指南

    逆向解题常见技巧 1、逆向分析与功能猜测结合, 通过逆向分析进行缩小猜测范围, 猜测为逆向指出方向, 逆向再验证猜测的思路。 3、 逆向自定义实现的算法: 这类题目就需要去逆向题目作者自己编写实现的算法了,这样的算法难度相对比较难,在逆向过程中需要识别出其是算法问题题目,然后分析出其每个函数代表什么操作来进一步解题,需要逆向算法的题目一般都比较难 X64汇编 64位CPU有16个通用寄存器,寄存器存放8个字节数据,它们名称分别为: rax,rbx,rcx,rdx,rsi,rdi,rsp,rbp r8,r9,r10,r11,r12,r13,r14 r10,r11 用作数据存储,遵循调用者使用规则,简单说就是使用之前要先保存原值。 r4 -r11:存储函数的局部变量,Thumb模式不会使用r8以后的寄存器 r12:是内部过程调用暂时寄存器(intra-procedure-call scratch register)。

    2.6K33发布于 2021-09-24
领券