首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

如何配置 jad,让 Eclipse 可以自动显示反编译之后的 .class 源代码

默认情况下,如果 Eclipse 里想查看一个没有 Source Code attach 的 Java 类的源代码: 会在 Class File Editor 里看到下面的提示:Source not...found: 我们可以使用一个名叫 JAD 的工具,帮助我们将 .class 进行反编译,这样可以直接在 Eclipse 里查看这些类的源代码了。...JadClipse 的标签页,将 jad.exe 的路径,配置到 Path to decompiler 字段去: 现在在 Eclipse 里对任意类点击 F3,就能即时拿到 JAD 帮助我们反编译的源代码了...生成的 Ant 脚本,可以从 CVS 存储库中获取相关项目,构建 jar、Javadoc、源代码 zip,将所有内容以准备发布的格式放在一起并将其发送到远程位置(例如,本地网络或下载服务器) ).

97440

调试 ms 源代码

如果需要调试 WPF 源代码或框架源代码,那么需要使用 DotPeek。...右击外部代码显示,这样就可以看到 垃圾wr 做的,双击他,可以跳到一个页面,点击加载就可以。...这时候可以看到 dotPeek 在反编译,这个时间比较长,需要去做一些你喜欢做的事情,回来就可以发现 dotPeek 反编译好而且你看到 ms 源代码,这时候可以尝试源代码断点,但是不是所有地方都可以断点...那么接下来就是调试 ms 源代码了,因为已经进入了 Release 的反编译代码,所以通过堆栈调用就进入了源代码,在需要的地方使用断点,当然,不是所有地方可以使用断点。...但是微软源代码使用的框架可能和自己的不一样,看起来代码还是不相同。 最好是自己去下载微软源代码,然后把他放在一个仓库,这样可以看到不同的框架修改的代码。

1.5K10

.net Framework 源代码 · ScrollViewer 使用原理其他源代码分析

本文是分析 .net Framework 源代码的系列,主要告诉大家微软做 ScrollViewer 的思路,分析很简单。...从微软源代码可以看到 ScrollViewer 继承 ContentControl,所以可以重写 OnMouseWheel ,请看他的代码 protected override void OnMouseWheel...从垃圾微软的源代码可以看到 HookupScrollingComponents 的逻辑,首先是判断属性CanContentScroll 判断元素里的控件是否可以滚动,如果元素里的控件可以滚动,那么再判断元素里的控件是不是继承...大概整个源代码只有这些,很多的代码都是在判断边界,还有处理一些用户输入。 在触摸的时候,核心的代码是 ManipulateScroll ,传入了当前的移动和累计的移动、是否水平移动。....net Framework 源代码 · ScrollViewer [.net源码分析 – List - 布鲁克石 - 博客园](http://www.cnblogs.com/brookshi/p/5353021

1.7K10

源代码安全审计

在供应链安全方向,有与《源代码安全审计基础》一书内容密切相关的软件供应链安全领域。 网络安全圈常说的0Day漏洞,大多是软件开发过程中的Bug和错误导致的。...有了SDL安全开发生命周期规范的指导,辅以二进制逆向安全检测和软件源代码审计,可以尽量杜绝软件安全漏洞。前卫而时髦的DevSecOps体系,也需要在Dev开发阶段设置代码审计环节。...作为系统的开发者和防御者,要想与威胁者和攻击者对抗,就要充分运用自身优势——开发者和防御者拥有源代码。攻击者一般没有源代码,只能通过二进制逆向的方式寻找漏洞。...同时,本书完全对应于NSATP培训认证体系下新开设的代码审计方向的课程,即NSATP-SCA(注册网络安全源代码审计专业人员)认证培训。...本文来自《源代码安全审计基础》一书序言,作序人潘柱廷。 快快扫码抢购吧!

82630

Webpack源代码泄露

文件并将打包后的静态资源文件注入到HTML文件中,最后使用了开发服务器配置,可以在本地开发环境中进行实时预览和调试 源码泄露 Webpack会为打包后的代码生成Source Map文件以便在运行时可以调试源代码...,开发人员在生产环境中开启SourceMap功能后会导致源代码信息泄露风险,攻击者可以获得敏感信息,例如:源代码和服务器配置,同时可以通过发送HTTP请求来获取Source Map文件并从中获取敏感信息...devtool: 'source-map', } 我们在对网站进行测试时如果在浏览器端打开控制台–查看sources/源代码tab–查看包文件,当有webpack文件时则证明当前源码泄漏状态 源码获取...js.map"即可获取代码中包含的js.map信息 Step 3:单击刚才安装的Google插件"SourceDetector",单击"Download All"即可下载存在webpack代码泄露的源代码...Step 4:解压压缩包即可获取所有泄露的源代码 工具获取 工具安装 Step 1:安装npm sudo apt-get install npm Step 2:安装reverse-sourcemap

80330
领券