代码编织梦想

XCTF 攻防世界 Reverse新手题(no-strings-attached)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(no-strings-attached) 和之前的题目一样,先用exeinfoPE查看一下文件有没有被加壳,发现并没有加壳,并且是一个32位的elf文件 接下来,直接用IDA32打开即可,先找main函数,F5反编译查看源代码: int __cdecl main(int argc, const char **a

Java中 i=i++ 问题底层原理解析-爱代码爱编程

有如下代码: public class Main { public static void main(String[] args) { int i = 10; i = i++; System.out.println(i); } } 运行后,发现结果为10,而不是11。这是为什么呢? 首

XCTF 攻防世界 Reverse新手题(logmein)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(logmein) 首先,先用exeinfoPE查看程序有无加壳,得知无壳,并且是一个elf文件,即linux下的文件 利用linux的file命令来查看文件,发现是一个64位的程序 接下来,直接用IDA64打开分析,找到main函数,进行反编译: void __fastcall __noreturn main(

XCTF 攻防世界 Reverse新手题(open-source)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(open-source) 这道题主要是分析代码,因为源代码已经直接给出了: #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { print

XCTF 攻防世界 Reverse新手题(Hello,CTF)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(Hello,CTF) 首先,先利用exeinfoPE看一个附件的exe程序是多少位的,有没有加壳。 发现程序是32位的,没有加壳 之后便可以用IDA32打开 和之前几道题的思路一样,首先还是查看main函数,将main函数进行反编译,查看源代码分析: int __cdecl main(int argc, con

XCTF 攻防世界 Reverse新手题(game)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(game) 这道题目按照一般IDA静态分析的思路走,应该不难做出来 首先,找到main函数,F5反编译一下 发现main_0()函数,进入此函数,反编译一下 对main_0()的代码进行分析,可以看到最后一部分的if段,当8个值都为1时,调用sub_457AB4()函数,代码如下: if ( byte_532E

XCTF 攻防世界 Reverse 新手题(re1)-爱代码爱编程

XCTF 攻防世界 Reverse 新手题(re1) re1 首先,可以看到附件是一个exe程序,可以先执行一下看看(一般CTF的题目是不会有什么病毒的,如果有杀毒软件显示有木马的话,允许执行就可以了,因为目前大部分exe文件的特征码都很容易被识别)。执行完之后,若是没发现什么有用的信息,可以尝试用IDA(32)打开 F5键进行反编译找到main函数的

XCTF 攻防世界 Reverse新手题(insanity, python-trade)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(insanity, python-trade) 1. insanity 这一题十分的简单,将下载下来的附件直接用IDA打开,查看Hey-View,在最右侧一栏进行查找,大概在后半部分,可以直接看到flag 2. python-trade 首先,这个题目没有用到IDA,因为看到下载的附件是.pyc后缀的,是p

Java 反射四种实现方式以及实例-爱代码爱编程

Java 反射实现方式 四种实现方式 方式一方式二方式三方式四反射实例 方式一 ClassLoader 类载入器 ClassLoader loader=Thread.currentThread().getContextClassLoader(); Class classzz=loader.loadClass("com.xxx.Student

我擦!迅雷的代码结构竟然被扒了精光~-爱代码爱编程

点击上方的终端研发部,右上角选择“设为星标” 作者:jiawen链接:juejin.im/post/6890344584078721031 背景 之前扒过飞书的源码,从代码设计架构层面里里外外学习一把,飞书还是挺“大方”的,源码在客户端和网页端都一览无余,不过好像新版本已经看不到了。相关的文章由于在内网技术论坛发过了不便于再发出来(泄露内部资料

Java程序员不可错过的11个IDEA插件-爱代码爱编程

作者:葛俊 www.jianshu.com/p/686ba0ae4ac2 善用Intellij插件可大幅提升我们的效率 以下是我用过不错的Intellij插件 1. .ignore 地址:https://plugins.jetbrains.com/plugin/7495--ignore 生成各种ignore文件,一键创建git ign

上世纪多个奇葩发明与设计-爱代码爱编程

关注+星标公众号,不错过精彩内容 来源 | 机械微学 发明设计是对未知的探索 没有成熟的事物可以借鉴 没有实际应用作为参考 也是因为如此 出现了很多让人捧腹的奇葩发明 先来看看一战时人们的脑洞有多大。 防护服 不好看也不实用的防护服。 头盔 这头盔看起来就像是受到委屈一样,一脸哭丧样。 视听设备 德国的视听设备,增强敌军

关于MMU实验的疑问 求大神!--TQ2440-爱代码爱编程

【已解决】关于MMU实验的疑问 求大神! 本帖最后由 funkunho 于 2016-3-8 19:17 编辑 原文:http://bbs.100ask.net/question/1319 是4B的一级描述符,图上写错了,抱歉 这个是韦老师MMU实验的C语言源码,可以正常使用,但是问题来了,4B的描述符地址的[1:0]位应该是00啊,也就是4字节

如何查看java的汇编指令-爱代码爱编程

 通过javap 命令,可以将字节码文件反编译。如通过下面的命令: javac XXX.java javap -c XXX.class 而有时候想看某些JDK底层实现,只是得到一些反编译的代码,那么我想要查看Java的汇编指令,查看Java代码最真实的运行细节,要该怎么做呢? Java本身提供这个支持,但需要引入而外的包 链接: ht

llvm 编译器高级用法:第三方库插桩-爱代码爱编程

本文字数:3141字 预计阅读时间:25分钟 一、背景 最近看到一篇有意思的技术文章:《抖音研发实践:基于二进制文件重排的解决方案 APP启动速度提升超15%》。 原文结尾提到该方案无法覆盖100%的符号: 基于静态扫描+运行时trace的方案仍然存在少量瓶颈: initialize hook不到 部分block hook不到

反编译获取任何微信小程序源码——看这篇就够了(最新)-爱代码爱编程

一 准备工具 1 node.js 运行环境 下载地址:https://nodejs.org/en/ 2 反编译的脚本 链接:https://pan.baidu.com/s/1InxRoozDDb-C-g2rKGi1Cw 提取码:i50k 3 夜神模拟器 下载地址:https://www.yeshen.com/cn/download/fullPa

ecplise集成反编译插件-爱代码爱编程

32位ecplise: 链接:https://pan.baidu.com/s/1HfgqdPmmEMvZ-u9IxPrcVA  提取码:6vqh  1、去我的百度网盘下载jar包 2、把这两jar包放置在eclipse\plugins下,重启eclipse 3、按照下图设置.class文件编辑器 64位ecplise: 链接:https://

烂大街的项目就不要写在简历里了,面试的项目怎么写,去哪里找-爱代码爱编程

      就业班学完,不可能在简历中写就业班那种写烂了的业务(什么电商、什么在线教育、什么理财,通通的不合理,要写就要指名道姓(在现实生活中尽管没有但是可以自己取一个名字)的写,比如一个个管理系统,只写管理系统,如果加上华为SCIS管理系统会不会立马真实可信),如果写了,只会被面试官一眼识破,面一家失意一家。其实你的技术栈都学会了,因为项目用的技术

安利 3个超级提高办公效率的 小工具-爱代码爱编程

来源 / 天作之程 作者 / 天作 今天,安利三个超级提高效率的小工具。 都是我平时(每天)都在下意识用着的PC端小程序。 Ditto剪切板Lisrary高效搜索Snipaste贴图神器Ditto剪切板 复制粘贴,复制粘贴。 你只管ctrl + c,它能帮你保存到剪贴板。你只需要在Ditto中设置一个启动快捷键,就可以轻松高效的粘贴剪贴板

Android APK 反编译工具 JADX-爱代码爱编程

文章目录 JADX 介绍JADX 安装JADX 使用补充APK 目录结构含义APK 打包流程 JADX 介绍 GitHub 地址:https://github.com/skylot/jadx JADX 支持将 APK, dex, aar, zip 中的 dalvik 字节码反编译为 Java 代码,也支持反编译 AndroidMa