问题: 根据客户名称查找对应的客户编号,查找方向为从右往左。 函数公式解决: =XLOOKUP(D2,B:B,A:A) 其他逆向查找公式: =INDEX(A:A,MATCH(D2,B:B,)) =VLOOKUP(D2,IF({1,0},B$2:B$23,A$2:A$23),2,) =FILTER(A
原创 2024-01-19 10:25:28
75阅读
场景:根据下图,查找学号对应的班级 在F2单元格输入公式=VLOOKUP(E2,IF({1,0},$B$2:$B$11,$A$2:$A$11),2,0),按下Enter键,向下拖动,会出现结果: 当输入公式后,同时按下Ctrl+Shift+Enter键,向下拖动,也会出现结果,注意,此时公式前后后{ ...
转载 2021-07-15 15:45:00
313阅读
2评论
1、CHOOSE函数函数CHOOSE是指按给定的索引值,返回引用数据中对应的数值。语法结构为CHOOSE(Index_num,value1,value2,...) ,也就是CHOOSE(序号,数值1是,数值2......)。其中:Index_num 用以指明待选参数序号的参数值,为1到29之间的数字。Value1,value2,... 则是用来索引的数值,可以是单个数值,也可以是单元格区
# Android 逆向查找关键点指南 逆向工程是一项非常有趣且复杂的技能,它允许开发者理解和分析软件的行为,尤其是在 Android 平台上。本文将为刚入行的小白提供一个完整的流程,帮助他们实现“Android 逆向查找关键点”。 ## 流程步骤 | 步骤 | 描述 | 工具/技术 | |------|-----
原创 9月前
111阅读
立题简介:内容:使用excel下的"Vlookup"或“match+index”函数实现逆向查找(从右至左查找);作用:使用excel下的"Vlookup"及“match+index”函数实现逆向查找(从右至左查找);仿真环境:excel 2013;日期:2020-04-19;=====================分割线========================立题详解:本次讨论使用ex
grep与正规表达式 字符类 字符类的搜索:如果我想要搜寻 test 或 tast 这两个单词时,可以发现到,其实她们有共通的 't?st' 存在~这个时候,我可以这样来搜寻: [root@www ~]# grep -n 't[ae]st' regular_express.txt 8:I can't finish the test. 9:Oh! The soup taste good.
转载 2024-08-12 13:55:22
71阅读
Python JS逆向篇(三)逆向z参数js实现py实现实战接口1接口2 逆向主题:解析出网址里视频下的m3u8链接。(注:文章所涉及内容只做学习参考交流,不做除此之外的任何其它用途!!!)参考B站视频系列教程: https://www.bilibili.com/video/BV1yW4y1E7Ug主打的就是一个白嫖。使用Base64加密!!!接口1(逆向m3u8接口):aHR0cHM6Ly9p
转载 2023-11-20 09:21:32
92阅读
当解决复杂的逆向问题时,我们常使用radare2或IDA等成熟工具进行反汇编和调试。但有时也需要深入挖掘并了解它们是如何运作的。 编写一些反汇编脚本对于自动化某些流程非常有用,并且可以形成自己的逆向工具链。至少,这是我现在正在尝试的事情。 配置环境 如标题所说的那样,你需要先安装Python 3。如果你无法确定是否安装了Python 3,可以运行如下命令:
Python逆向爬虫之requestsrequests 模块是 python 基于 urllib,采用 Apache2 Licensed 开源协议的 HTTP 库。它比 urllib 更加方便,可以节约我们大量的工作,完全满足 HTTP 测试需求。一、安装pip install requests二、基本语法方法说明requsts.requst()构造一个请求,最基本的方法,是下面方法的支撑requ
转载 2023-11-29 12:00:14
62阅读
挺久没发爬虫相关的教程啦,今天给大伙分享一下关于网站反爬对请求参数值的加密分析例子,主要还是看看思路。定位加密点在某网站中进行登录请求:简单抓下包,点击登录按钮之后,可以在浏览器的控制台中看到相关的请求:接着往下拉,可以看到 POST 请求的参数信息:从中可以看出,除了 username 中的值比较明显之外,其它的参数值看的都是一脸懵逼...其中比较关键的几个参数是:1、pwdencrypt2、o
转载 2024-01-02 12:57:10
53阅读
 AllInput 待查找的完整字符串,key 被查找的子字符串{CString AllInput = GetAllTxt();CString key = _T("/r/n")+strGuestName;CString strLastInput;CString stemp = AllInput;int pos = stemp.ReverseFind('/r');while (pos>0){C
转载 2012-01-09 17:37:00
262阅读
2评论
针对linux系统进行渗透时,我们会在相对安全的环境下进行攻击。一般我们会在目标机器上安装一些虚拟化的软件,并且针对系统安装相应的环境。为了渗透成功,我们需要在靶机上种植后门,但是现在大部分杀毒软件都会对MSF产生的后门进行查杀,所以在实战中我们需要避免使用msf这种工具产生后门。这就需要我们自己编写后门程序了,这篇文章就是讲如何编写msf中的其中一个payload:reverse_tcp模块。下
转载 2024-04-23 22:13:42
13阅读
# Android逆向——查找字符串 ## 导言 在进行Android逆向工程中,我们经常需要查找应用程序中的特定字符串,比如敏感信息、关键字等。本文将介绍如何使用逆向工具和代码示例来查找Android应用程序中的字符串。 ## 工具准备 在进行逆向工程之前,我们需要以下工具: - JDK:用于编译和运行Java代码。 - Android SDK:用于提取APK文件中的资源。 - apktoo
原创 2023-09-05 06:50:50
1273阅读
1.何为pyd文件 .pyd 文件是由非 Python,其它编程语言编写 (或直接把 .py 文件转换成 .c 中间文件) 编译生成的 Python 扩展模块,是类似 .so .dll 动态链接库的一种 Python 文件。(当然,python代码也可以打包为pyd) 为啥要打包成pyd文件呢?因为pyd文件可以更好的防止反编译,只能反汇编。如果你直接打包将python代码直接打包为exe,是可以
转载 2023-08-19 19:09:11
293阅读
前言上次写了一个pyd逆向,在文章末尾讲了hook模块等方法。现在来完善一下。众所周知,python打包的exe,如果没加任何加密的话,源码是可以很容易被轻松逆向出来的。所以就会有人会将python代码打包成pyd文件。其实就是一种dll文件。来增加破解难度。1.hook模块一.首先,我们手动写一个例子 import base64 key = input("请输入密码
目录前提概要:运行原理和目录基础理解:pyc文件结构分析:Python编译运行及反汇编:Python内置模块dis.py源码详解:Python字节码解读:反汇编dis模块:(python2文档)dis模块定义的函数和常量:dis模块调用解读:Python 字节码指令:前提概要:本篇内容都是在理解了博客Python逆向(一)—— 前言及Python运行原理 - Blili - 博客园的基础上完成的,
转载 2023-11-29 20:22:02
496阅读
一次运行程序,同时获取一下内容:1. 获取商店详情;2. 获取当前商品评论;3. 获取商品的问题、答案;效果如下图:下面会进行以下几步进行分析(下方演示过程全部使用chrome浏览器);1.抓包找到对应接口商店详情https://item-soa.jd.com/getWareBusiness?skuId= 商品评价https://club.jd.com/comment/skuProductPage
转载 2023-10-08 13:00:38
101阅读
Python逆向爬虫之pyquerypyquery是一个类似jquery的python库,它实现能够在xml文档中进行jQuery查询,pyquery使用lxml解析器进行快速在xml和html文档上操作,它提供了和jQuery类似的语法来解析HTML文档,支持CSS选择器,使用非常方便。一、pyquery安装pip install pyquery二、pyquery对象初始化pyquery首先需要
转载 2024-07-04 22:34:00
25阅读
Linux命令是对Linux系统进行管理的命令。对于Linux系统来说,无论是中央处理器、内存、磁盘驱动器、键盘、鼠标,还是用户等都是文件,Linux系统管理的命令是它正常运行的核心,与之前的DOS命令类似。linux命令在系统中有两种类型:内置Shell命令和Linux命令。本文主要介绍Linux python 命令 参考文档:Linux python 命令-CJavaPy1、命令简介
转载 2024-08-07 13:40:44
17阅读
一、获取题目压缩包,解压后发现是一个为ReMe.exe的可执行文件,但是奇怪的是在exeinfope中查询结果为:很明显了,不是PE文件,看图标猜测为python打包的exe文件。既然如此就对exe文件进行反编译操作,因为是使用pyinstaller生成的exe文件,所以对于python打包的exe文件反编译操作流程为,首先下载pyinstxtractor.py文件并放到ReMe.exe文件夹中,
转载 2023-12-15 06:21:42
410阅读
  • 1
  • 2
  • 3
  • 4
  • 5