逆向
文章平均质量分 59
爱吃奶酪的松鼠丶
QQ:1301001603
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
IDA使用指南
摘要:本文介绍了IDA Pro逆向分析工具的常用操作技巧,包括快捷键使用、交叉引用查找、API调用搜索、资源查看方法、调试断点设置、内存查看方式、汇编指令编辑及补丁保存等。重点讲解了逆向分析中的关键操作,如堆栈回溯分析、地址跳转、注释添加、断点管理等实用功能,并详细说明了IDA中不同颜色箭头的含义及其在程序流程分析中的应用。这些操作技巧可有效提升逆向分析效率,帮助分析人员快速定位关键代码。原创 2025-10-17 11:26:24 · 398 阅读 · 0 评论 -
安卓逆向常用指令 包含Frida IDA
本文介绍了使用Frida进行安卓应用调试的准备工作。首先需要在设备上启动Frida服务并进行端口转发。然后通过apktool反编译目标APK,在AndroidManifest.xml中添加debuggable="true"属性,重新打包并签名。最后验证应用是否已成功设置为可调试状态。这些步骤为后续使用Frida进行应用分析奠定了基础。原创 2025-09-23 16:09:29 · 579 阅读 · 0 评论 -
IDA pro 生成idapro.hexlic
先安装IDA pro,安装好后,把根目录中的 ida32.dll和ida.dll赋值到python文件脚本同目录中,如图。把生成好的密钥文件添加进去。打开ida 点击Help。原创 2025-09-12 23:37:05 · 535 阅读 · 0 评论 -
.NET Reactor对.net core进行加密
.NET Reactor 是一款强大的 .NET 代码保护和混淆工具,能够有效防止反编译和代码篡改。它提供多种加密方式,包括代码混淆、字符串加密、反调试等保护措施。用户可通过官网下载免费体验14天版本,亲测可用。该工具支持多种.NET框架,操作简单,是保护.NET应用程序安全的理想选择。原创 2025-09-04 16:04:05 · 136 阅读 · 0 评论 -
Frida绕开SSL签名验证,通杀
该脚本展示了如何绕过Android应用的证书固定机制。通过Frida框架,它首先加载自定义CA证书(FiddlerRoot.cer),创建一个包含该证书的KeyStore,并生成信任该证书的TrustManager。然后它劫持SSLContext的init方法,在应用初始化SSL上下文时,用自定义的TrustManager替换原有参数,从而实现对证书验证过程的控制。这种方法允许中间人工具(如Fiddler)拦截HTTPS流量,适用于安全测试场景。原创 2025-06-25 18:52:19 · 276 阅读 · 0 评论 -
Frida Hook Android App 点击事件实战指南:从进程识别到成功注入
摘要 本文详细介绍了使用Frida工具Hook Android点击事件(onClick)的完整流程。首先通过反编译APK定位目标按钮ID和实现逻辑,然后提供了两种Frida注入方式(PID附加和包名注入)的Python脚本实现。重点讲解了如何编写JS Hook代码监听特定按钮点击事件,包括获取View ID、资源名称等关键信息。文章还提供了通用的Frida Hook模板代码结构,并给出具体示例展示如何Hook登录按钮的点击事件。最后针对可能遇到的进程注入问题给出了解决方法,为逆向分析和UI交互调试提供了实用原创 2025-06-23 19:50:34 · 2212 阅读 · 0 评论 -
使用x64dbg破解密钥exe程序
本文分享了一个简单软件逆向案例的破解过程。通过分析错误弹框,利用MessageBoxWAPI设置断点,回溯调用堆栈定位密钥校验逻辑。关键步骤包括:断点触发后向上层函数追踪,分析J型指令(如JE/JMP)判断分支;最终修改JE指令的ZF标志位,绕过错误分支实现破解。案例展示了从API断点到核心校验逻辑的逆向思路,适用于类似卡密验证机制的软件分析。(150字)原创 2025-06-15 11:32:01 · 2057 阅读 · 0 评论
分享