當前位置:首頁 » 編程軟體 » sha1反編譯

sha1反編譯

發布時間: 2022-08-31 11:42:47

① EXE 反編譯 VB反編譯

樓主,這是個易語言程序。加了個殼 貌似是UPX 會在C:\WINDOWS\system32\下釋放一個jedata.dll
火眼查毒鏈接:http://fireeye.ijinshan.com/analyse.html?md5=&sha1=#full

② 反編譯java核心類 能不能反編譯java核心類,比如java.lang.String,再編寫自己的代碼放到裡面去

我估計你是想重編譯String.class文件並覆蓋吧,這個目前行不通,據說像HotSpot這種商業JVM內部都存有一張關於核心類庫的裝載信息表專供根載入器使用,這個表內容是以通過硬寫在JVM底層C\C++程序中的方式存在的,在裝載核心類庫的.Jar文件時不僅要比對其中.class文件的有效性,還要比較.Jar文件的SHA1哈希值與裝載信息表中的記錄是否一致!(或許哈希弱無碰撞演算法出現時會有希望,呵呵)同時JVM會運行各種安全沙箱機制(比如裝載約束、訪問許可權等等)來保護運行環境的安全性,所以除非重編譯JVM否則目前沒有什麼好方法。

③ springmvc spring mybatis 框架搭建的MAVEN項目,怎麼加密解密啊,有源碼

不知道你說的加密解密是指項目中對某個欄位加密解密,還是 要多源碼進行加密解密,如果是對某個欄位加密解密,比如密碼,可以自己手寫一個工具類(網上也可以找到),將傳過去的字元串用MD5或者sha1加密後返回的方式,需要加密就調用這個方法,如果你要對整個項目的源碼加密,那應該是沒辦法,因為不管怎麼加密運行的時候都需要轉化為位元組碼。位元組碼.class都是可以反編譯過來的

④ 想試一下用小工具檢測病毒的特徵碼,哪裡可以找到病毒檢測特徵碼方法都有哪些

MD5,SHA1,或許是這些吧,如果你要鑒別工具,我可以給你。

⑤ "sha1.h"用C++編譯錯誤,求救……

半徑小的相互作用力也就強

⑥ 打開apk內的resources時顯示錯誤,是不是這個apk是加密了的,安卓能否反編譯打開

解決方案:將apktool版本升級到2.0.0即可解決,但要注意的是這一版本使用jdk1.7編譯的,所以jre低於1.7的會報錯;
將apktool升級到2.0.0時,重打包出來的apk在安裝時報錯:INSTALL_PARSE_FAILED_NO_CERTIFICATES。網上說是沒有簽名,可已經用jarsigner簽名過了,後來發現是由於jdk7的默認簽名演算法改變了,和jdk6的不同。
解決方案:使用jarsigner簽名時要注意加入以下選項,這樣打出來的apk就ok了:
-digestalg SHA1 -sigalg MD5withRSA

⑦ RC4 與 DES 哪個演算法最安全

隨機密鑰加密演算法:RC4
位密碼演算法:DES 三重DES(Triple-DES)仍然是很安全的,但是也只是在別無他法的情況下的一個較好的選擇。顯然高級加密標准(AES)是一個更好的加密演算法,NIST用AES代替Triple-DES作為他們的標准(下面有更詳細的討論)。其他較好的演算法包括另外兩個AES的變種演算法Twofish和Serpent-也稱為CAST-128,它是效率和安全的完美結合。這幾個演算法不僅比DES更安全,而且也比DES的速度更快。為什麼要使用一些又慢又不安全的演算法呢?SHA1是一個哈希函數,而不是一個加密函數。作為一個哈希函數,SHA1還是相當優秀的,但是還需要幾年的發展才能用作加密演算法。如果你正在設計一個新系統,那麼謹記你可能會在若干年後用SHA1代替目前的演算法。我再重復一遍:只是可能。呵呵,希望能幫到你!謝謝望採納哦!

⑧ ios 用七牛sdk上傳資源,報405錯誤是什麼情況

相信很多開發者會把圖片存放到七牛上,我的web站點也是吧圖片存儲到七牛上,對於以圖片為主的站點,這樣可以節省很大帶寬。
將圖片上傳到七牛伺服器的重點就是獲得上傳憑證uploadToken,直接把AccessKey和Secret放到客戶端太不安全,容易被反編譯。所以需要在伺服器端根據AccessKey和Secret動態生成一個uploadToken,然後傳回到客戶端,客戶端通過這個uploadToken將圖片上傳到七牛伺服器。
第一、在伺服器端生成uploadToken

//將圖片上傳到七牛 start
$bucket='七牛空間名稱';
$expires = 3600;
$accessKey='去七牛查看';
$secretKey='去七牛查看';
$client = new QiniuClient($accessKey,$secretKey);
$flags = array();
$scope = $bucket;
$deadline = time() + $expires;
$flags['scope'] = $scope;
$flags['deadline'] = $deadline;
$flags['returnBody'] = null;
echo $client->uploadToken($flags);

這里注意一下bucket:七牛空間名稱和deadline:uploadToken失效時間,具體可查看一下官網上傳憑證介紹
uploadToken($flags)是自己封裝的用於生成上傳憑證的函數

public function uploadToken($flags) { if(!isset($flags['deadline'])) $flags['deadline'] = 3600 + time(); $encodedFlags = self::urlsafe_base64_encode(json_encode($flags)); $sign = hash_hmac('sha1', $encodedFlags, $this->secretKey, true); $encodedSign = self::urlsafe_base64_encode($sign); $token = $this->accessKey.':'.$encodedSign. ':' . $encodedFlags; return $token; }
public static function urlsafe_base64_encode($str){
$find = array("+","/");
$replace = array("-", "_");
return str_replace($find, $replace, base64_encode($str));
}

第二、下載qiniu-android-sdk-7.0.0.jar和android-async-http-1.4.6並導入項目
第三、android上傳圖片
由於Android4.0 以後不允許在主線程進行網路連接,所以需要新開個線程來獲取上傳憑證。

/*
* 上傳圖片到七牛
*/
private void uploadImg(){
new Thread(new Runnable(){
@Override
public void run() {
//獲得七牛上傳憑證uploadToken
String token=getUploadToken();
//手機SD卡圖片存放路徑
String imgPath="";
try {
imgPath=FileUtil.getBasePath()+ "/test.jpg";
} catch (IOException e) {
e.printStackTrace();
}
if(token!=null){
String data = imgPath;
//圖片名稱為當前日期+隨機數生成
String key = getRandomFileName();
UploadManager uploadManager = new UploadManager();
uploadManager.put(data, key, token,
new UpCompletionHandler() {
@Override
public void complete(String arg0, ResponseInfo info, JSONObject response) {
// TODO Auto-generated method stub
Log.i("qiniu", info.toString());
}
}, null);
}
else{
Log.i("fail", "上傳失敗");
}
}
}).start();
}

FileUtil.getBasePath()使用來獲取SD卡基本路徑,getRandomFileName()生成一個隨機數來命名上傳圖片,具體方法我在這就不寫了。

獲得上傳憑證的方法也很簡單,直接使用httpget和伺服器通信,獲得第一步中生成的數據即可。(注意10.0.2.2是模擬器提供的特殊IP,等同於在電腦端的環回測試IP127.0.0.1)

/*
* 獲得七牛上傳憑證uploadtoken
*/

private String getUploadToken()
{
HttpClient client = new DefaultHttpClient();
StringBuilder builder = new StringBuilder();

HttpGet myget = new HttpGet("");
try {
HttpResponse response = client.execute(myget);
BufferedReader reader = new BufferedReader(new InputStreamReader(
response.getEntity().getContent()));
for (String s = reader.readLine(); s != null; s = reader.readLine()) {
builder.append(s);
}
return builder.toString();
} catch (Exception e) {
Log.i("url response", "false");
e.printStackTrace();
return null;
}
}

通過LOG日誌可以看到Qiniu--success,說明上傳成功。

⑨ anzhuo應用程序怎麼反編譯

讓我們先來認識下APK文件. Android的應用程序包為擴展名為.apk文件, 無論你是從手機市場里下載, 還是電腦中下載. 都是這類APK文件. APK是AndroidPackage的縮寫,即Android安裝包(apk)。APK是類似Symbian Sis或Sisx的文件格式。通過將APK文件直接傳到Android模擬器或Android手機中執行即可安裝。apk文件和sis一樣,把android sdk編譯的工程打包成一個安裝程序文件,格式為apk。 APK文件其實是zip格式,但後綴名被修改為apk,通過UnZip解壓後,可以看到Dex文件,Dex是Dalvik VM executes的全稱,即Android Dalvik執行程序,並非Java ME的位元組碼而是Dalvik位元組碼。Android在運行一個程序時首先需要UnZip,然後類似Symbian那樣直接,和Windows Mobile中的PE文件有區別.


android


一個APK文件解壓開通常有這樣的文件夾:


META-INF 目錄:

MANIFEST.MF: manifest文件

CERT.RSA: 應用程序證書

CERT.SF: SHA-1資源簽名列表. 例如:

Signature-Version: 1.0

Created-By: 1.0 (Android)

SHA1-Digest-Manifest: wxqnEAI0UA5nO5QJ8CGMwjkGGWE=

...

Name: res/layout/exchange_component_back_bottom.xml

SHA1-Digest: eACjMjESj7Zkf0cBFTZ0nqWrt7w=

...

Name: res/drawable-hdpi/icon.png

SHA1-Digest: DGEqylP8W0n0iV/ZzBx3MW0WGCA=


lib: 這個目錄包含某些特定編譯代碼, 這個文件夾分成下面這些

armeabi: 只基於所有ARM處理器的編譯代碼.

armeabi-v7a: 所有ARMv7處理器的編譯代碼

x86: 僅針對x86處理器的編譯代碼

mips: 為MIPS處理器的編譯代碼

res: 包含資源的目錄不編譯到資源文件,看下面:

assets: 包含應用程序的資產,可以通過AssetManager進行檢索.

AndroidManifest.xml: 包含應用程序的元數據文件,描述名稱、版本、訪問許可權、引用應用程序的庫文件。此文件在Android二進制格式, 可被工具轉化為可讀的純文本XML工具,如 AXMLPrinter2,apktool,或Androguard。設置,可以通過AssetManager進行檢索

classes.dex: Dalvik位元組碼

resources.arsc : 一個包含預編譯資源文件,如二進制的XML.

有兩種方法反編譯APK, 如果是為了漢化程序, 可以使用apktool:


安裝過程

1.下載apktool1.5.2.tar.bz2和apktool-install-windows-r05-brut1.tar.bz2

2.把兩個文件都解壓放在同一個目錄,共三個文件

aapt.exe

apktool.bat

apktool.jar用於解包,apktool.jar和aapt.exe聯合用於打包。


在命令行執行:


apktool d d:xxx.apk d:xxx


xxx 為你的輸出目錄, 然後你就可以看一些xml的資源文件, 以及Smali文件. 如下圖某APK文件反編譯輸出目錄:

由此可見,Android應用程序反編譯並不難, 加密與解密的斗爭一直會持續.

熱點內容
數控內孔循環編程實例 發布:2025-02-09 11:51:41 瀏覽:761
工作站玩游戲買什麼配置的電腦 發布:2025-02-09 11:49:34 瀏覽:772
奶塊透視腳本群 發布:2025-02-09 11:44:18 瀏覽:543
敢死連狙擊手之無名高地ftp 發布:2025-02-09 11:27:21 瀏覽:583
lol天使輔助腳本 發布:2025-02-09 11:24:39 瀏覽:139
溯源碼怎麼生成 發布:2025-02-09 11:15:15 瀏覽:442
android70flash 發布:2025-02-09 11:15:06 瀏覽:725
如何查看伺服器拒絕信息 發布:2025-02-09 11:13:07 瀏覽:946
靜態編譯失敗怎麼回事 發布:2025-02-09 11:12:54 瀏覽:215
sql能力 發布:2025-02-09 10:43:50 瀏覽:983