- 博客(6)
- 收藏
- 关注
原创 【安卓逆向系列】安卓的启动流程
【最后步骤很关键,重新启动init的过程也讲加载的权限进一步降低,在整个第一阶段都是以权限极高的kernel执行,转化为init域后权限降低,更为安全,这个就是SELinux安全策略的作用】主要的功能是设置了虚拟机的参数,利用了很多的parseRuntimeOption函数(对于不同的软硬件环境,函数的参数往往需要调整、优化,从而使系统达到最佳性能)所有的app进程都是由zygote进程fork而来的。进程(翻译为受精卵,此进程也称为安卓的应用进程孵化器,是所有应用进程的父进程)对于此孵化进程,他会加载。
2024-11-21 11:36:18
1078
原创 从出题到做题——浅探Unity游戏逆向
unity是一款游戏引擎,可以开发多平台,多系统下的2D 3D游戏,游戏平台上的一些小游戏,或者像我们熟悉的手游王者荣耀,原神。。。都是基于unity开发的游戏。我们去打开一个unity游戏的文件夹时,我们可能会遇到下面这两种形式的文件形式,.exe便是我们的游戏启动器,无论是左边还是右边,都有一个后缀为_Data的文件夹。
2024-08-04 01:31:17
2742
原创 逆向-Python反编译保姆级教程
通过这次的学习,深入了解了python的反编译过程,学习到了wsl这个方便的功能,也简单学习了linux上的一些操作。Python 反编译:pycdc工具的使用-优快云博客[Linux] 使用 Decompile++ (pycdc) 反組譯 pyc 檔案 | EPH 的程式日記[安利] WSL Linux 子系统,真香!完整实操 - 知乎。
2024-03-28 14:05:16
12913
4
原创 VCTF 2024 ezvm (虚拟机逆向初探)
进入第二个函数之后,先给result(下面简称res)赋值a1偶数位的值,进行判断,第一次是4,对应-16也就是0xF0,此时a1[3]也就是box[0]的位置就是0xF0,条件成立,返回了第a1[5]也就是函数_1,参数是a1这个指针。上者在v3的地址4,6,8········18这八个位置存储了 -16,-15············,-9这几个值(对应的16进制考虑正负的转换,就是0xF0,0xF1········)下面的在v3地址5,7,9········19这八个位置存储了上面的八个函数。
2024-03-21 10:55:16
1175
2
原创 逆向学习-基于对AES算法的学习,进行了 强网杯2023-dotdot题目的复现
发现自己对AES算法的理解非常不好,于是在学习的过程中,顺便复现了一下dotdot这道题目,参考了许多文章和视频,学习到了很多知识,很好的一道题目。(涉及考点:[白盒AES的攻破方法][反序列化漏洞的初步了解][RC4加密算法解出正确的文件][TEA加密解出dat文件反序列化缺失数据])
2024-03-07 20:01:27
1261
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人