点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 逆向工程软件包
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Fuzzing_模糊测试--强制性安全漏洞发掘
目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
所属分类:
Web开发
发布日期:2010-07-05
文件大小:818kb
提供者:
jojo0103
UML统一建模语言复习题
其中一些题二、单选题 1. ( A )不是UML体系的组成部分。 A.应用领域 B.规则 C.基本构造块 D.公共机制 2. 在UML中,有四种事物,下面哪个不是( B )。 A.结构事物 B.静态事物 C.分组事物 D.注释事物 3. 以下(C )不是RUP中的优秀方法。 A.迭代的开发软件 B.不断的验证软件质量 C.配置管理与变更管理 D.支持正向与逆向工程 4. 下面( D)属于UML中的动态视图。 A.类图 B.用例图 C.对象图 D.状态图 5. 在UML中,( )把活动图中的活动
所属分类:
其它
发布日期:2011-07-08
文件大小:1mb
提供者:
a464697691
逆向工程揭秘配套软件
配套逆向工程揭秘书的软件,但由于时间久远,本人只收集到了8个逆向工程软件
所属分类:
其它
发布日期:2011-08-28
文件大小:6mb
提供者:
okshall
Java高手真经(web设计与架构) -------无内容
目录 绪论 软件设计与架构概述 一、Java与UML建模 二、Java设计模式 1.创建型模式 2.结构型模式 3.行为型模式 三、系统架构 1.面向服务架构SOA 2.面向资源架构ROA 3.面向云架构COA 第1部分 Java与UML建模 第1课 UML快速入门 1.1 UML建模概述 1.1.1 面向对象方法 1.1.2 面向对象建模OMT 1.1.3 统一建模语言UML 1.1.4 UML的起源和发展 1.1.5 为什么要使用UML
所属分类:
Java
发布日期:2012-01-30
文件大小:118kb
提供者:
walking56849
Powerdesign杂记
PowerDesigner中建了模型,如何把它作为文档导出? 利用REPORT。选择一个模板,然后就生成了RTF或是HTM格式的文档如何将已经存在的数据库所有表,导入到PowerDesign中? 用PD里的反向工程file--->reverse engineering ===> and go on 概念数据模型(CDM) CDM表现数据库的全部逻辑的结构,与任何的软件或数据储藏结构无关。一个概念模型经常包括在物理数据库中仍然不实现的数据对象。它给运行计划或业务活动的数据一个正式表现
所属分类:
专业指导
发布日期:2008-06-13
文件大小:52kb
提供者:
sufirst
Fuzzing_模煳测试--强制性安全漏洞发掘
作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限性和期
所属分类:
网络监控
发布日期:2012-02-29
文件大小:818kb
提供者:
zhuyu106156
Fuzzing 模糊测试--强制性安全漏洞发掘
目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
所属分类:
网络安全
发布日期:2012-10-30
文件大小:965kb
提供者:
a26192252
《UML建模实例教程》【PPT】
第1章课程定位与教学案例综述. 1.1职业岗位能力需求分析 1.2课程设置和课程定位分析 1.3WebShop电子商城介绍 1.3.1电子商城需求分析 1.3.2电子商城系统设计 1.3.3电子商城数据库设计 1.4LibraryMIS图书管理系统介绍 1.4.1图书管理系统需求分析 1.4.2图书管理系统系统设计 1.4.3图书管理系统数据库设计 习题 第2章面向对象技术和建模基础 2.1面向对象方法 2.1.1面向对象方法的基本思想 2.1.2面向对象方法的发展 2.2面向对象的基本概念与
所属分类:
Web开发
发布日期:2012-11-14
文件大小:32mb
提供者:
yousuosi
追踪OS X商业间谍软件Crisis
本文档主要介绍如何逆向Hacking Team的OS X的商业间谍软件Crisis。首先说明的是dropper的实现方法与技巧,并给出一两个改进提示。其次会介绍后门模块,因为发现市面上最近检测到的样本中将后门与MPRESS打包来绕过逆向工程。还会探讨打包,如何解包,如何构建自动解包器,以及调试技巧。随后会介绍加密用法,配置和可用的功能,以及大部分功能的实现方法,也就是捆绑注入。最后会回顾C&C communications及内核rootkit。
所属分类:
互联网
发布日期:2014-08-15
文件大小:30mb
提供者:
u010702509
Android软件安全与逆向开发
本书由浅入深、循序渐进地讲解了Android 系统的软件安全、逆向分析与加密解密技术。包括Android软件逆向分析和系统安全方面的必备知识及概念、如何静态分析Android 软件、如何动态调试Android 软件、Android 软件的破解与反破解技术的探讨,以及对典型Android 病毒的全面剖析。 本书适合所有Android 应用开发者、Android 系统开发工程师、Android 系统安全工作者阅读学习。 作者介绍 丰生强(网名非虫) Android软件安全专家。看雪论坛Androi
所属分类:
OS
发布日期:2016-02-20
文件大小:17mb
提供者:
geeklyc
逆向工程源码
逆向工程(又名反向工程,Reverse Engineering-RE)是对产品设计过程的一种描述。 通俗解释: 对于软件项目的逆向工程就如同盖楼一样,一栋大楼摆在面前,在不知道大楼图纸(图纸其实就是程序的架构)的前提下,仿照现有的大楼结构(发布好的项目结构)盖出相同的大楼。 1、在eclipse中建立maven项目(单击链接查看教程) 2、打开建立的该项目所在文件夹:项目右击->Properties 3、找到该文件夹所在位置,并找到src目录 4、还原webapp文件夹(前台页面内容)中
所属分类:
Java
发布日期:2018-06-24
文件大小:1mb
提供者:
weixin_40046278
软件工程完整ppt
序 前言 第1篇面向过程的软件工程 第1章软件危机、 软件工程 11软件工程的发展史 111程序设计时代 112程序系统时代 113软件工程时代 12软件危机主要表现形式 13产生软件危机的原因及解决途径 131产生软件危机的原因 132解决软件危机的途径 14软件和软件工程 141软件 142软件工程 15软件质量 16软件的生存周期及开发模型 161软件生存周期 162软件开发模型 17习题 第2章可行性研究
所属分类:
讲义
发布日期:2018-08-04
文件大小:3mb
提供者:
qq_34376868
逆向工程软件包,包含常用的逆向工程所需软件
逆向工程软件包,包含反编译、反混淆等,如ILSpy 、Reflector 、de4dot 、dnSpy 、ScanId等常用软件。
所属分类:
网络安全
发布日期:2020-10-21
文件大小:69mb
提供者:
qq_16961853
dispersing:对旧游戏进行逆向工程实验-源码
分散 召唤游戏的游戏资产提取器,也许最终是90年代初使用相同引擎的其他游戏。 免费软件:BSD许可证 文档: : 。 特征 去做 学分 该程序包是使用和项目模板创建的。
所属分类:
其它
发布日期:2021-03-14
文件大小:53kb
提供者:
weixin_42154650
retoolkit:逆向工程师工具包-源码
逆向工程师工具包 什么? 如果您对逆向工程和/或恶意软件分析感兴趣,这是您可能喜欢的工具集合。 安装此工具包后,您将在桌面上拥有一个文件夹,其中包含此类RE工具的快捷方式: 我为什么需要它? 你不知道显然,您可以从他们自己的网站下载此类工具,然后将其自己安装在新的VM中。 但是,如果您下载retoolkit,它可能会节省您一些时间。 此外,这些工具已预先配置,因此您会发现带有一些插件的x64dbg,可在任何目录下运行的命令行工具等。如果要设置新的分析VM,则可能会喜欢。 下载 您在此处看到的
所属分类:
其它
发布日期:2021-03-13
文件大小:703kb
提供者:
weixin_42160424
逆向工程-源码
逆向工程 总体用户故事:该应用程序可为用户提供一种安全的方式来注册和登录各种类型的网站。 注册的数据存储在MySQL数据库中。 逆向工程 文件夹>包含的配置文件:config.json,passport.js,isAuntheticated.js Config.json-是包含软件包中数据库信息的代码。 它包含访问数据库的验证。 Passport.js-(“ )此代码导入功能“ Passport”和“ Local Strategy”,通过输入用户的电子邮件(而不是用户名/用户)来提
所属分类:
其它
发布日期:2021-02-17
文件大小:2kb
提供者:
weixin_42142062
逆向工程代码-源码
反向工程代码说明:该应用程序允许用户创建一个帐户,登录该帐户并安全地注销。 所有用户数据都存储在mysql数据库中。 作为想要安全登录网站的人,我想知道我的个人信息已安全存储,因此我不必担心使用该网站。 要使用此应用程序,首先创建一个名为“ passport_demo”的mysql数据库。 然后进入配置文件,打开config.js并插入您的个人数据,即用户名,密码。 接下来,打开终端并运行“ npm i”以安装所有节点软件包。 接下来,运行“ node server.js”。 然后,打开浏览器到
所属分类:
其它
发布日期:2021-02-15
文件大小:14kb
提供者:
weixin_42175035
逆向工程工具-源码
体育工具 我的逆向工程和恶意软件分析工具包 import-checker-在导入文件中搜索恶意导入,并打印出恶意程序中经常使用的内容以及描述 可能的恶意导入列表来自Michael Sikorski和Andrew Honig的实用恶意软件分析附录A。 与附录中的列表一样,它不包括诸如ReadFile的可以假定其用途的导入 运行程序 创建一个文件,将导入名称放在自己的行上 运行导入检查器./import-checker/import-checker 提示时提供文件的路径 恶意进口将被打印到标准输
所属分类:
其它
发布日期:2021-02-13
文件大小:8kb
提供者:
weixin_42106299
rehex:逆向工程师的Hex编辑器-源码
逆向工程师的十六进制编辑器 跨平台(Windows,Linux,Mac)十六进制编辑器,用于逆向工程以及其他所有功能。 产品特点 大(1TB +)文件支持 整数/浮点值类型的解码 拆卸机器码 突出显示和注释字节范围 并排比较选择 安装 “页面具有适用于Windows和Mac的独立软件包,以及适用于流行Linux发行版的可安装软件包,或者您可以按照如下所述从发行软件包存储库中安装它们。 如果您想尝试开发/未发布的版本,则还会为Git提交生成相同的软件包(寻找滴答声)。 德比安 首先,您需要将我的
所属分类:
其它
发布日期:2021-02-12
文件大小:3mb
提供者:
weixin_42172204
CAPEv2:恶意软件配置和有效负载提取-源码
CAPE:恶意软件配置和有效负载提取 CAPE是一个恶意软件沙箱。 它源自Cuckoo,旨在自动执行恶意软件分析过程,目标是从恶意软件中提取有效负载和配置。 这使CAPE能够基于有效载荷签名检测恶意软件,并实现了恶意软件逆向工程和威胁情报的许多目标的自动化。 有一个在线社区版本,任何人都可以免费试用: 从最初在样本上运行,CAPE可以检测到许多恶意软件技术或行为以及特定的恶意软件家族。 然后,此检测可能会触发使用特定程序包的进一步运行,以便提取恶意软件有效负载及其可能的配置,以进行进一步分析
所属分类:
其它
发布日期:2021-02-08
文件大小:16mb
提供者:
weixin_42131798
«
1
2
3
»