逆向工程
文章平均质量分 86
Jet_58
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[特殊字符] AndroidReverse101:100 天系统学习 Android 逆向工程(学习路线推荐)
本文整理并推荐一个高质量的 Android 逆向工程学习项目 AndroidReverse101。该项目以 100 天为周期,从计算机基础、APK 逆向到高级加固与 CTF 实战,系统化覆盖 Android 逆向所需核心知识。本文仅对学习路线与阶段结构进行梳理,适合零基础或自学 Android 逆向的学习者参考。原创 2025-12-31 17:24:07 · 396 阅读 · 0 评论 -
一次完整的 Unity Mono 安卓游戏逆向:Frida Hook 绕过碰撞死亡判定
本文完整记录了在 Android Unity Mono 游戏中,通过 APK 分析 → 判断游戏架构 → Hook libmono.so → 精准拦截死亡判定 的实战过程。文章从游戏解包、C# 脚本确认,到 Frida 动态附加进程、Hook mono_runtime_invoke 函数,详细展示了如何通过 Runtime 拦截关键函数 Bone::OnCollisionEnter 实现人物碰撞不死亡的效果。无需修改 APK,无需重打包,可实时调试和观察函数调用。本文的方法适用于 Unity Mono 手游原创 2025-12-28 12:23:41 · 1238 阅读 · 0 评论 -
从x64dbg的机器码反查 IDA / Ghidra:精准定位伪代码的方法
在逆向分析过程中,调试器与反编译器之间的代码对应关系往往难以准确对齐,尤其在 ASLR、编译优化等因素影响下,单纯依赖地址或汇编文本极不稳定。本文以 机器码(Opcode) 作为唯一稳定锚点,详细介绍如何在 x64dbg、IDA 与 Ghidra 之间进行双向代码定位:从 x64dbg 的汇编指令反查 IDA / Ghidra 中对应的 C 语言伪代码以及从 IDA / Ghidra 的反编译结果精准跳转回 x64dbg 的调试位置该方法在 Crack、Patch、算法还原、授权校验分析等场原创 2025-12-25 18:40:34 · 864 阅读 · 0 评论
分享