Tags

keep hungry keep foolish
【逆向】

【Android改机】实现Java调用Jni调用Smali执行Trace

Android改机


【Android改机】Fart移植到Android10(抽取脱壳+Frida增强)

Android改机


【Android改机】Fart移植到Android10(整体脱壳)

Android改机


【Android改机】Frida持久化

Android改机


【Android改机】Android源码编译并刷机记录

Android改机


【Android源码】应用进程启动过程分析

源码研读


【Android源码】系统启动过程分析

源码研读


【Android源码】应用安装过程分析

源码研读


【Android源码】引言

源码研读


【Android学习】近期壳相关回顾

工具学习


【Android学习】Fla源码分析

工具学习


【Android学习】Ollvm之BCF,对抗思路以及魔改思路

工具学习


【Android学习】抽取壳的实现

工具学习


【Android学习】一代壳实现与脱壳研究

工具学习


【Android学习】壳的通识与发展

工具学习


【Android学习】壳的前置知识

工具学习


【Android学习】基本块的分割

工具学习


【Android学习】LLVM 安装与学习

工具学习


【Android学习】Ollvm环境配置与初步使用

工具学习


【技术研究】pcileech编写unlock脚本过win11和win7锁屏

TEC


【技术研究】使用Pcileech绕过windows锁屏密钥

TEC


【Android学习】《Android进阶解密》四之三

工具学习


【Android学习】《Android进阶解密》四之二

工具学习


【Android学习】《Android进阶解密》四之一

工具学习


【Android学习】《Android进阶解密》三之四

工具学习


【Android学习】《Android进阶解密》三之二

工具学习


【Android学习】《Android进阶解密》三之三

工具学习


【Android学习】《Android进阶解密》二之五

工具学习


【Android学习】《Android进阶解密》二之四

工具学习


【Android学习】《Android进阶解密》二之二

工具学习


【Android学习】《Android进阶解密》二之三

工具学习


【Android学习】《Android进阶解密》二之一

工具学习


【Android学习】《Frida协议分析》八

工具学习


【Android学习】《Frida协议分析》七

工具学习


【Android学习】《Frida协议分析》六

工具学习


【Android学习】《Frida协议分析》五

工具学习


【Android学习】《Frida协议分析》四

工具学习


【Android学习】《Frida协议分析》三

工具学习


【Android学习】《Frida协议分析》二

工具学习


【技术研究】NDK 动态注册以及自制APK分享

TEC


【Android学习】《第一行代码》二

工具学习


【Android学习】Java知识补漏与回顾

工具学习


【Android学习】四

工具学习


【Android学习】三

工具学习


【Android学习】二

工具学习


【Android学习】一

工具学习


【NSSCTF刷题】《vm_wo》《Ez加密机》

CTF


【NSSCTF刷题】《rrrrust!!!》《蟒蛇中文破解绿色版》

CTF


【NSSCTF刷题】《Easy SMC》

CTF


【技术研究】缺省函数,内联函数

TEC


【NSSCTF刷题】《URL从哪儿来》

CTF


【恶意代码分析实战】一

工具学习


【NSSCTF刷题】《moveAside》

CTF


【angr学习】一

工具学习


【NSSCTF刷题】《ezbroke》

CTF


【NSSCTF刷题】《IDA动态调试》《ezcode》《Char And Int》

CTF


【NSSCTF刷题】《Blast》《Redirect》

CTF


【NSSCTF刷题】《字节码》《test your cmd》

CTF


【NSSCTF刷题】《flowers》

CTF


【技术研究】文件操作,位运算

TEC


【技术研究】指针 C

TEC


【技术研究】堆-结构体数组

TEC


【NSSCTF刷题】《Tea_apk》

CTF


【160Crackme】《hacktooth crackme

Crackme


【技术研究】浅析C++异常处理机制

TEC


【NSSCTF逆向】《Funny CSharp》

CTF


【NSSCTF刷题】《ezbyte》

CTF


【技术研究】结构体访问

TEC


【技术研究】指针细节

TEC


【160Crackme】《CrackMe3》《cosh.3》

Crackme


【技术研究】Chacha20

TEC


【NSSCTF逆向】《cpp》

CTF


【160Crackme】《CrackMe_0006》

Crackme


【技术研究】指针函数 函数指针 数组指针

TEC


【技术研究】指针 地址

TEC


【160Crackme】《Cabeca》

Crackme


【NSSCTF逆向】《CSGO》《XOR》《ez_pycxor》

CTF


【160Crackme】《Trappy Crack me》《fty_crkme3》

Crackme


【技术研究】宏定义

TEC


【技术研究】作用域 生命周期

TEC


【160Crackme】《second_crackme》

Crackme


【技术研究】多维数组 查找方法

TEC


【160Crackme】《Brad Soblesky.1》

Crackme


【160Crackme】《Splish》

Crackme


【技术研究】数组,内存空间

TEC


【技术研究】函数调用,栈细节

TEC


【160Crackme】《fireworx.2》

Crackme


【安全学习之路】Day49

sec


【安全学习之路】Day48

sec


【160Crackme】《Acid burn》

Crackme


【160Crackme】《wocy.1》《ACG-crcme1》

Crackme


【技术研究】并行和并发

TEC


【技术研究】线程环境块TEB

TEC


【技术研究】线程和进程

TEC


【NSSCTF逆向】《signin》《EZRC4》

CTF


【攻防世界逆向】【高手题】《流浪者》《re4-unvm-me》《tt3441810》《BABYRE》

Crackme


【攻防世界逆向】【高手题】《simple-check-100》《re2-cpp-is-awesome》《secret-galaxy-300》《elrond32》《hackme》

Crackme


【攻防世界逆向】【高手题】《re1-100》《EasyRE》《parallel-comparator-200》《simple-check-100》

Crackme


【攻防世界逆向】【高手题】《re-for-50-plz-50》《srm-50》《Mysterious》《Guess-the-Number》《answer_to_everything》

Crackme


【攻防世界逆向】【高手题】《crackme》《debug》《ReverseMe-120》

Crackme


【攻防世界逆向】【高手题】《babyre》

Crackme


【攻防世界逆向】《maze》

Crackme


【攻防世界逆向】《getit》《no-strings-attached》《csaw2013reversing2》

Crackme


【攻防世界逆向】《Shuffle》《666》《dmd-50》《easyRE1》《IgniteMe》

Crackme


【攻防世界逆向】《Hello, CTF》《re1》《simple-unpack》《logmein》

Crackme


【攻防世界逆向】open-source详解难度3

Crackme


【攻防世界逆向】game详解难度3

Crackme


【攻防世界逆向】Insanity详解难度3

Crackme


【安全学习之路】Day9

sec


【安全学习之路】Day8

sec


【安全学习之路】Day47

sec


【安全学习之路】Day46

sec


【安全学习之路】Day45

sec


【安全学习之路】Day44

sec


【安全学习之路】Day43

sec


【安全学习之路】Day42

sec


【安全学习之路】Day41

sec


【安全学习之路】Day40

sec


【安全学习之路】Day39

sec


【安全学习之路】Day38

sec


【安全学习之路】Day37

sec


【安全学习之路】Day36

sec


【安全学习之路】Day35

sec


【安全学习之路】Day34

sec


【安全学习之路】Day32

sec


【安全学习之路】Day31

sec


【安全学习之路】Day30

sec


【安全学习之路】Day29

sec


【安全学习之路】Day28

sec


【安全学习之路】Day27

sec


【安全学习之路】Day26

sec


【安全学习之路】Day25

sec


【安全学习之路】Day23

sec


【安全学习之路】Day22

sec


【安全学习之路】Day21

sec


【安全学习之路】Day20

sec


【安全学习之路】Day19

sec


【安全学习之路】Day18

sec


【安全学习之路】Day17

sec


【安全学习之路】Day16

sec


【安全学习之路】Day15

sec


【安全学习之路】Day14

sec


【安全学习之路】Day13

sec


【安全学习之路】Day12

sec


【安全学习之路】Day11

sec


【安全学习之路】Day10

sec


【UNCTF逆向】pytrade详解

CTF


【UNCTF逆向】ezmaze详解

CTF


【UNCTF逆向】ezlogin详解

CTF


【UNCTF逆向】ezDriver详解

CTF


【UNCTF逆向】chall详解

CTF


【UNCTF逆向】Rejunk详解

CTF


【NSSCTF逆向】【2023题目】《程序和人有一个能跑就行了》《encode》

CTF


【NSSCTF逆向】【2023题目】《润!》

CTF


【UNCTF逆向】《买了些什么呢》《babyre》

CTF


【NSSCTF逆向】【2023题目】《vm》

CTF


【NSSCTF逆向】《stream》《a_cup_of_tea》

CTF


【NSSCTF逆向】《snake》《easy_asm》

CTF


【NSSCTF逆向】【2023题目】《patchme》

CTF


【NSSCTF逆向】【2023题目】《kunmusic》

CTF


【NSSCTF逆向】《enc》《easyenc》

CTF


【NSSCTF逆向】【2023题目】《enbase64》《ez_XOR》《easy_asm》

CTF


【NSSCTF逆向】《easy_re》《世界上最棒的程序员》《Check_Your_Luck》《Tea》

CTF


【NSSCTF逆向】【2023题目】《easyAPK》《math》

CTF


【NSSCTF逆向】《doublegame》《fake_game》《easy_pyc》《For Aiur》

CTF


【NSSCTF逆向】【2023题目】《double_code》

CTF


【NSSCTF逆向】【2023题目】《debase64》《easyasm》《test your IDA》《before_main》

CTF


【NSSCTF逆向】【2023题目】《debase64》

CTF


【NSSCTF逆向】《VidarCamera》《shellcode》

CTF


【NSSCTF逆向】【2023题目】《Bytecode》

CTF


【NSSCTF逆向】《PZthon》

CTF


【CISCN逆向】《babyre》

CTF


【160Crackme】《keygenme1》

Crackme


【160Crackme】《ceycey》

Crackme


【160Crackme】《Reg》《Afkayas.1.Exe》

Crackme


【160Crackme】《Andrénalin.1》

Crackme


【160Crackme】《AD》

Crackme


【0xGAME】题解week1

CTF


【NewStarCTF2023】writeup

部分逆向


【160Crackme】《abexcm5》《KeyFile》

Crackme


【CTF】

【Android学习】Java知识补漏与回顾

工具学习


【Android学习】四

工具学习


【Android学习】三

工具学习


【Android学习】二

工具学习


【Android学习】一

工具学习


【NSSCTF刷题】《vm_wo》《Ez加密机》

CTF


【NSSCTF刷题】《rrrrust!!!》《蟒蛇中文破解绿色版》

CTF


【NSSCTF刷题】《Easy SMC》

CTF


【NSSCTF刷题】《URL从哪儿来》

CTF


【恶意代码分析实战】一

工具学习


【NSSCTF刷题】《moveAside》

CTF


【angr学习】一

工具学习


【NSSCTF刷题】《ezbroke》

CTF


【NSSCTF刷题】《IDA动态调试》《ezcode》《Char And Int》

CTF


【NSSCTF刷题】《Blast》《Redirect》

CTF


【NSSCTF刷题】《字节码》《test your cmd》

CTF


【NSSCTF刷题】《flowers》

CTF


【NSSCTF刷题】《Tea_apk》

CTF


【NSSCTF逆向】《Funny CSharp》

CTF


【NSSCTF刷题】《ezbyte》

CTF


【NSSCTF逆向】《cpp》

CTF


【NSSCTF逆向】《CSGO》《XOR》《ez_pycxor》

CTF


【NSSCTF逆向】《signin》《EZRC4》

CTF


【攻防世界逆向】【高手题】《流浪者》《re4-unvm-me》《tt3441810》《BABYRE》

Crackme


【攻防世界逆向】【高手题】《simple-check-100》《re2-cpp-is-awesome》《secret-galaxy-300》《elrond32》《hackme》

Crackme


【攻防世界逆向】【高手题】《re1-100》《EasyRE》《parallel-comparator-200》《simple-check-100》

Crackme


【攻防世界逆向】【高手题】《re-for-50-plz-50》《srm-50》《Mysterious》《Guess-the-Number》《answer_to_everything》

Crackme


【攻防世界逆向】【高手题】《crackme》《debug》《ReverseMe-120》

Crackme


【攻防世界逆向】【高手题】《babyre》

Crackme


【攻防世界逆向】《maze》

Crackme


【攻防世界逆向】《getit》《no-strings-attached》《csaw2013reversing2》

Crackme


【攻防世界逆向】《Shuffle》《666》《dmd-50》《easyRE1》《IgniteMe》

Crackme


【攻防世界逆向】《Hello, CTF》《re1》《simple-unpack》《logmein》

Crackme


【攻防世界逆向】open-source详解难度3

Crackme


【攻防世界逆向】game详解难度3

Crackme


【攻防世界逆向】Insanity详解难度3

Crackme


【UNCTF逆向】pytrade详解

CTF


【UNCTF逆向】ezmaze详解

CTF


【UNCTF逆向】ezlogin详解

CTF


【UNCTF逆向】ezDriver详解

CTF


【UNCTF逆向】chall详解

CTF


【UNCTF逆向】Rejunk详解

CTF


【NSSCTF逆向】【2023题目】《程序和人有一个能跑就行了》《encode》

CTF


【NSSCTF逆向】【2023题目】《润!》

CTF


【UNCTF逆向】《买了些什么呢》《babyre》

CTF


【NSSCTF逆向】【2023题目】《vm》

CTF


【NSSCTF逆向】《stream》《a_cup_of_tea》

CTF


【NSSCTF逆向】《snake》《easy_asm》

CTF


【NSSCTF逆向】【2023题目】《patchme》

CTF


【NSSCTF逆向】【2023题目】《kunmusic》

CTF


【NSSCTF逆向】《enc》《easyenc》

CTF


【NSSCTF逆向】【2023题目】《enbase64》《ez_XOR》《easy_asm》

CTF


【NSSCTF逆向】《easy_re》《世界上最棒的程序员》《Check_Your_Luck》《Tea》

CTF


【NSSCTF逆向】【2023题目】《easyAPK》《math》

CTF


【NSSCTF逆向】《doublegame》《fake_game》《easy_pyc》《For Aiur》

CTF


【NSSCTF逆向】【2023题目】《double_code》

CTF


【NSSCTF逆向】【2023题目】《debase64》《easyasm》《test your IDA》《before_main》

CTF


【NSSCTF逆向】【2023题目】《debase64》

CTF


【NSSCTF逆向】《VidarCamera》《shellcode》

CTF


【NSSCTF逆向】【2023题目】《Bytecode》

CTF


【NSSCTF逆向】《PZthon》

CTF


【CISCN逆向】《babyre》

CTF


【0xGAME】题解week1

CTF


【NewStarCTF2023】writeup

部分逆向


【NSSCTF】

【NSSCTF刷题】《vm_wo》《Ez加密机》

CTF


【NSSCTF刷题】《rrrrust!!!》《蟒蛇中文破解绿色版》

CTF


【NSSCTF刷题】《Easy SMC》

CTF


【NSSCTF刷题】《URL从哪儿来》

CTF


【NSSCTF刷题】《moveAside》

CTF


【NSSCTF刷题】《ezbroke》

CTF


【NSSCTF刷题】《IDA动态调试》《ezcode》《Char And Int》

CTF


【NSSCTF刷题】《Blast》《Redirect》

CTF


【NSSCTF刷题】《字节码》《test your cmd》

CTF


【NSSCTF刷题】《flowers》

CTF


【NSSCTF刷题】《Tea_apk》

CTF


【NSSCTF逆向】《Funny CSharp》

CTF


【NSSCTF刷题】《ezbyte》

CTF


【NSSCTF逆向】《cpp》

CTF


【NSSCTF逆向】《CSGO》《XOR》《ez_pycxor》

CTF


【NSSCTF逆向】《signin》《EZRC4》

CTF


【NSSCTF逆向】【2023题目】《程序和人有一个能跑就行了》《encode》

CTF


【NSSCTF逆向】【2023题目】《润!》

CTF


【UNCTF逆向】《买了些什么呢》《babyre》

CTF


【NSSCTF逆向】【2023题目】《vm》

CTF


【NSSCTF逆向】《stream》《a_cup_of_tea》

CTF


【NSSCTF逆向】《snake》《easy_asm》

CTF


【NSSCTF逆向】【2023题目】《patchme》

CTF


【NSSCTF逆向】【2023题目】《kunmusic》

CTF


【NSSCTF逆向】《enc》《easyenc》

CTF


【NSSCTF逆向】【2023题目】《enbase64》《ez_XOR》《easy_asm》

CTF


【NSSCTF逆向】《easy_re》《世界上最棒的程序员》《Check_Your_Luck》《Tea》

CTF


【NSSCTF逆向】【2023题目】《easyAPK》《math》

CTF


【NSSCTF逆向】《doublegame》《fake_game》《easy_pyc》《For Aiur》

CTF


【NSSCTF逆向】【2023题目】《double_code》

CTF


【NSSCTF逆向】【2023题目】《debase64》《easyasm》《test your IDA》《before_main》

CTF


【NSSCTF逆向】【2023题目】《debase64》

CTF


【NSSCTF逆向】《VidarCamera》《shellcode》

CTF


【NSSCTF逆向】【2023题目】《Bytecode》

CTF


【NSSCTF逆向】《PZthon》

CTF


【安全学习之路】

【安全学习之路】Day49

sec


【安全学习之路】Day48

sec


【安全学习之路】Day9

sec


【安全学习之路】Day8

sec


【安全学习之路】Day7

sec


【安全学习之路】Day6

sec


【安全学习之路】Day5

sec


【安全学习之路】Day47

sec


【安全学习之路】Day46

sec


【安全学习之路】Day45

sec


【安全学习之路】Day44

sec


【安全学习之路】Day43

sec


【安全学习之路】Day42

sec


【安全学习之路】Day41

sec


【安全学习之路】Day40

sec


【安全学习之路】Day4

sec


【安全学习之路】Day39

sec


【安全学习之路】Day38

sec


【安全学习之路】Day37

sec


【安全学习之路】Day36

sec


【安全学习之路】Day35

sec


【安全学习之路】Day34

sec


【安全学习之路】Day32

sec


【安全学习之路】Day31

sec


【安全学习之路】Day30

sec


【安全学习之路】Day3

sec


【安全学习之路】Day29

sec


【安全学习之路】Day28

sec


【安全学习之路】Day27

sec


【安全学习之路】Day26

sec


【安全学习之路】Day25

sec


【安全学习之路】Day23

sec


【安全学习之路】Day22

sec


【安全学习之路】Day21

sec


【安全学习之路】Day20

sec


【安全学习之路】Day2

sec


【安全学习之路】Day19

sec


【安全学习之路】Day18

sec


【安全学习之路】Day17

sec


【安全学习之路】Day16

sec


【安全学习之路】Day15

sec


【安全学习之路】Day14

sec


【安全学习之路】Day13

sec


【安全学习之路】Day12

sec


【安全学习之路】Day11

sec


【安全学习之路】Day10

sec


【安全学习之路】Day1

sec


【Android】

【Android改机】实现Java调用Jni调用Smali执行Trace

Android改机


【Android改机】Fart移植到Android10(抽取脱壳+Frida增强)

Android改机


【Android改机】Fart移植到Android10(整体脱壳)

Android改机


【Android改机】Frida持久化

Android改机


【Android改机】Android源码编译并刷机记录

Android改机


【Android源码】应用进程启动过程分析

源码研读


【Android源码】系统启动过程分析

源码研读


【Android源码】应用安装过程分析

源码研读


【Android源码】引言

源码研读


【Android学习】近期壳相关回顾

工具学习


【Android学习】Fla源码分析

工具学习


【Android学习】Ollvm之BCF,对抗思路以及魔改思路

工具学习


【Android学习】抽取壳的实现

工具学习


【Android学习】一代壳实现与脱壳研究

工具学习


【Android学习】壳的通识与发展

工具学习


【Android学习】壳的前置知识

工具学习


【Android学习】基本块的分割

工具学习


【Android学习】LLVM 安装与学习

工具学习


【Android学习】Ollvm环境配置与初步使用

工具学习


【Android学习】《Android进阶解密》四之三

工具学习


【Android学习】《Android进阶解密》四之二

工具学习


【Android学习】《Android进阶解密》四之一

工具学习


【Android学习】《Android进阶解密》三之四

工具学习


【Android学习】《Android进阶解密》三之二

工具学习


【Android学习】《Android进阶解密》三之三

工具学习


【Android学习】《Android进阶解密》二之五

工具学习


【Android学习】《Android进阶解密》二之四

工具学习


【Android学习】《Android进阶解密》二之二

工具学习


【Android学习】《Android进阶解密》二之三

工具学习


【Android学习】《Android进阶解密》二之一

工具学习


【Android学习】《Frida协议分析》八

工具学习


【Android学习】《Frida协议分析》七

工具学习


【Android学习】《Frida协议分析》六

工具学习


【Android学习】《Frida协议分析》五

工具学习


【Android学习】《Frida协议分析》四

工具学习


【Android学习】《Frida协议分析》三

工具学习


【Android学习】《Frida协议分析》二

工具学习


【技术研究】NDK 动态注册以及自制APK分享

TEC


【Android学习】《第一行代码》二

工具学习


【Android学习】Java知识补漏与回顾

工具学习


【Android学习】四

工具学习


【Android学习】三

工具学习


【Android学习】二

工具学习


【Android学习】一

工具学习