逆向工程

Hello.Reader11 天前
编译原理·逆向工程
编译器的六大阶段详解以一行赋值语句为例上一篇我们知道了编译器是一个"翻译器"——输入源程序,输出目标程序。但这个翻译过程内部到底发生了什么?
阿昭L11 天前
windows·逆向工程·seh
浅析64位Windows的SEH机制笔者花费了一些时间,学习了64位WindowsSEH机制的底层原理。现写为博客,希望对大家有帮助。注意:本文是从逆向工程的角度分析64位Windows的SEH机制,阅读本文的前提是能够从程序员(开发)的角度理解SEH机制。
阿昭L12 天前
逆向工程·反调试
静态反调试技术IsDebuggerPresent函数根据PEB中的BeingDebugged来判断进程是否被调试。实例代码如下:
胡耀超18 天前
前端·爬虫·python·网络爬虫·数据采集·逆向工程·反爬虫
Web Crawling 网络爬虫全景:技术体系、反爬对抗与全链路成本分析核心结论:爬虫生态数万个工具的繁荣不是技术丰富的标志,而是持续对抗中高损耗率的副产品。爬虫问题的本质不是"能不能爬到",而是全链路成本函数——爬、存、ETL、维护——谁先扛不住。
阿昭L18 天前
hook·逆向工程
CodePatch hook api该种hook方法修改了目标api入口地址处的一些字节(32位和64位需要修改的字节数不同),通常修改为jmp xxx的形式,使得目标api跳转到我们的代码中执行。注意我们需要保存目标api入口处的原字节,以便脱钩。
阿昭L21 天前
hook·逆向工程
《逆向工程核心原理》使用调试函数hook api的实验在64位Windows11上的复现简单来说,我们自己的Hook程序是目标进程的调试器,需要将目标进程地址空间中我们需要Hook的api的首地址改为0xCC,也就是int3中断指令,当目标进程调用到我们下断点的api时,它就会触发一个0xCC异常,此时控制权转移到我们的程序上,此时我们就可以操作目标进程的地址空间了。这属于inline hook(见《加密与解密》)。
阿昭L1 个月前
pe结构·逆向工程
PE文件之资源表资源(光标、图标、菜单等)一般写在资源脚本文件中,通过RC编译器进行编译供可执行程序使用。在资源文件中,字符串都以Unicode的形式存储。
Pure_White_Sword2 个月前
网络安全·ctf·reverse·逆向工程
bugku-reverse题目-NoString下载题目附件,得到一个 NoString.exe ,打开后要求我们输入flage。输入错误的话提示是 error
阿昭L2 个月前
逆向工程·pe文件
PE文件之导入表(一):导入函数调用机制、导入表基本结构导入表是PE数据组织中的一个很重要的组成部分,它是为实现代码重用而设置的。Windows加载器在运行PE时会将导入表中声明的动态链接库一并加载到进程的地址空间,并修正指令代码中调用的函数地址。
Pure_White_Sword2 个月前
游戏·网络安全·ctf·reverse·逆向工程
bugku-reverse题目-游戏过关下载附件,打开让我们玩个小游戏,通关就能拿到flag。游戏不会玩,谈判失败,开始攻坚。使用 exeinfo 查看文件信息,发现是32位的。
阿昭L2 个月前
c++·windows·逆向工程
C++异常处理机制反汇编(三):32位下的异常结构分析前面两篇文章只是大致介绍了32位环境下异常处理的基本结构和基本流程,省略了很多内容。这篇文章就把各种结构以及详细的异常处理流程串起来讲一遍,加深对异常处理机制底层原理的理解,为学习64位环境下异常处理机制做好准备。
明洞日记2 个月前
c++·软件工程·软考·逆向工程
【软考每日一练030】软件维护:逆向工程与再工程的区别与联系6. ( ) 是在逆向工程所获取信息的基础上修改或重构已有的系统,产生系统的一个新版本。A. 逆向分析 (Reverse Analysis) B. 重组 (Restructuring) C. 设计恢复 (Design Recovery) D. 重构工程 (Re-engineering)
阿昭L2 个月前
c++·逆向工程
C++异常处理机制反汇编(二):32位下基本类型异常分析上一篇文章分析了异常处理时遇到的一些结构,现在我们来通过实例分析来加深对那些表的理解。下面的代码用于注册异常回调函数:
羑悻的小杀马特2 个月前
反编译·逆向工程
逆向之刃出鞘!Ghidra 全栈部署 + 实战破译手册(2026 硬核版)在信息安全、恶意软件分析、漏洞研究和 CTF 竞赛中,逆向工程(Reverse Engineering)是一项核心技能。而要进行高效的二进制分析,一款强大的反汇编工具必不可少。
Pure_White_Sword2 个月前
网络安全·ctf·reverse·逆向工程
bugku-reverse题目-树木的小秘密下载附件得到一个exe程序,双击打开让我们输入flag,此时应该想到“验证逻辑”,程序是否会根据用户输入判断是否为正确的flag
阿昭L3 个月前
逆向工程·c++反汇编
继承和多继承反汇编下面这张图片展示了main函数,derive构造函数和析构函数的反汇编代码:在Derive类的定义中,是没有显式的构造函数和析构函数的,但是编译器帮我们生成了默认的构造函数和析构函数。因为初始化Derive对象需要先初始化Base对象,故需要调用Base类的构造函数,这个构造函数需要在Derive的构造函数中调用,所以编译器为我们生成了默认的构造函数。
Pure_White_Sword3 个月前
网络安全·ctf·reverse·逆向工程
bugku-reverse题目-peter的手机打开题目获得附件,是以ipa格式结尾的。ipa 文件的实质是一个 zip 压缩包所以可以直接修改文件后缀为zip并解压,解压后得到
Jet_583 个月前
unity·il2cpp·逆向工程·frida·android逆向·hook技术·游戏逆向
神庙逃亡(Temple Run)IL2CPP 逆向实战:从 APK 到 Frida 实现角色无敌本文以一个跑酷类神庙逃亡(Temple Run) Unity 游戏为例。可以用 adb 查看手机 CPU 架构:
Jet_583 个月前
安卓逆向·逆向工程·远程调试·gdbserver·ida pro·android 调试
IDA Pro 远程调试指南:gdbserver / armlinux_server 全流程实战IDA 远程调试指的是:典型结构如下:👉 gdbserver 是远程调试的核心桥梁。这是很多人会忽略、但非常关键的一点:
幽络源小助理3 个月前
学习·安全·游戏·逆向工程
逆向工程系统学习资源图谱(2026):从 Windows 内核、安卓安全到游戏协议分析的全栈教程清单如果你对底层技术、程序运行机制、二进制分析或系统安全感兴趣,逆向工程是一门极具挑战性且价值深远的技术方向。它不仅是理解软件本质的钥匙,也是安全研究、漏洞挖掘、兼容性开发的重要基础。