逆向

长沙火山2 小时前
逆向·安卓逆向
第二节_如何反编译_APK(第2章 安卓逆向基础)学完本节,希望你能够:阅读提示:工具安装与详细用法在后续章节会细讲;本节以「在干啥、一般怎么干、用啥工具」为主。
长沙火山3 小时前
逆向·安卓逆向
第七节_动态调试入门(第2章 安卓逆向基础)学完本节,希望你能够:阅读提示:涉及 Hook、绕过反调试,仅限授权环境、学习与安全研究;不得对他人应用做未授权调试或传播。
长沙火山5 小时前
逆向·安卓逆向
第十九节_Android_APP_安全机制(第1章 安卓逆向概论)学完本节,希望你能够:搞清 Android 安全机制(沙盒、SELinux、签名、Root 检测);掌握代码保护(混淆、加固、反调试);知道存储安全、别明文泄露;会动态分析、绕过 Root 检测/反调试/加固(仅学习);能分析并绕过 APP 安全防护。
长沙火山1 天前
逆向·安卓逆向
第十七节_ELF_文件解析(第1章 安卓逆向概论)学完本节,希望你能够:搞清 ELF 格式(头、节、程序头);会用 readelf、objdump、hexdump 解析 ELF;能从 ELF 里提符号表、函数地址、动态链接信息;会做 ELF 的静态分析和动态调试(GDB、Frida);能分析 Android 里的 libnative.so、做 Hook。
长沙火山1 天前
逆向·安卓逆向
第十三节_Android_APP_目录结构(第1章 安卓逆向概论)学完本节,希望你能够:搞清 APP 目录结构,尤其是 /data/data/包名 下都有啥;会 SharedPreferences、SQLite、内部/外部存储;知道 APK 安装后文件咋分布,能备份、迁移、逆向;会提取 APP 数据做逆向和调试。
长沙火山1 天前
逆向·安卓逆向
第十二节_Android_权限机制(第1章 安卓逆向概论)学完本节,希望你能够:搞清 Android 权限模型(普通、危险、特殊);掌握 6.0+ 运行时权限和动态申请流程;会查、改、绕过权限检查(仅学习);会用 Frida/Xposed Hook 权限验证;知道 SELinux 在权限里干啥。
长沙火山1 天前
逆向·安卓逆向
第十六节_反汇编工具介绍(第1章 安卓逆向概论)学完本节,希望你能够:搞清反汇编是啥、咋把二进制变成汇编;熟悉 IDA、Ghidra、Radare2、objdump 的用途和场景;会分析 ELF、DEX、.so;会用 Frida/Xposed 做动态分析、Hook 关键函数;能提取、反编译、分析 Android 二进制。
长沙火山1 天前
逆向·安卓逆向
第十一节_Android_进程管理(第1章 安卓逆向概论)学完本节,希望你能够:搞清 Android 进程咋管(Zygote、App、System Server);掌握进程生命周期和调度(前台、后台、服务、缓存);知道 OOM 和进程优先级、杀进程策略;会用 ps、top、dumpsys activity、/proc 看进程;能 Hook 进程管理做持久化或逆向(仅学习)。
长沙火山1 天前
逆向·安卓逆向
第九节_Android_CPU_架构解析(第1章 安卓逆向概论)学完本节,希望你能够:了解 Android 设备常见 CPU 架构(ARM32、ARM64、x86、RISC-V);搞清 ARMv7 和 ARMv8、big.LITTLE 是啥;会看设备和 APK 的架构(getprop、unzip -l);知道不同架构对逆向、性能、漏洞分析有啥影响。
长沙火山2 天前
逆向·安卓逆向
第六节_x86_vs_ARM_汇编(第1章 安卓逆向概论)学完本节,希望你能够:理解 x86 和 ARM(ARM32、ARM64)在架构、寄存器、指令集、寻址模式上的区别;会对比三种架构的指令写法;能在不同架构上编汇编、调试、反编译;知道 x86 与 ARM 在逆向、安全、漏洞利用里的差异。
长沙火山2 天前
逆向·安卓逆向
第五节_汇编语言基础(第1章 安卓逆向概论)学完本节,希望你能够:搞清汇编是啥、在计算机里干啥;会 x86、ARM、Smali 三种汇编的基础;掌握寄存器、指令、数据传输、运算、控制流;能对照 C 看汇编、跑简单汇编程序;知道汇编在逆向和漏洞利用里咋用。
夏了茶糜4 天前
逆向
Electron应用逆向分析思路不是为了“破解软件”,而是学习 Electron 应用的逆向通用思路:Electron 应用基于 Node.js + 浏览器内核,所有核心行为都依赖 JavaScript/Node.js API。我们不需要懂二进制/C++,只需拦截(Hook)这些 API,就能修改程序行为(比如让程序读“假文件”、返回“假结果”)。 Electron基于主进程(Main Process) 和渲染进程(Renderer Process) 的双进程模型。
嫂子的姐夫7 天前
爬虫·逆向·加速乐
25-jsl:gov公安(全扣补环境版)郑重声明:本案例只做交流学习,不得商用,不得危害网站运行,如出现问题与本人无关案例网址:gov公安接口:
嫂子的姐夫7 天前
爬虫·python·逆向·小白逆向练手
24-MD5:红人点集登录+凡客网登录案例网址:红人点集+凡客网pwd和sig因为我密码输入的是123,加密后pwd是4b70结尾,所以这个可以直接确定是md5且标准,sig我们xhr跟栈找一下:
clown_YZ9 天前
网络安全·逆向·ctf·漏洞利用
KnightCTF2026--WP题目描述:Login and get the flag.题目分析:进入页面后就是一个登录框,再结合题目描述很显然就是sql注入。
这样の我15 天前
逆向
某海外上报接口 strData 纯算逆向本文仅作学习使用aHR0cHM6Ly9tc3Nkay1zZy50aWt0b2suY29tL3dlYi9yZXBvcnQ/bXNUb2tlbj1ISEhrTHJFN0pWZlNUdE5lei1LOW9YeE96WlpHSFlmOEFKd1pEMUdmRzluNlgtWE9sTUdOcmpSUGZsZ0FrdVhOWGlIb1BvejFfNENXMXdmVnFvamkwZ2FRSVlITEUxaG03VllLUW1oNXM0NWpTNjRVTUNFQ3RIZnI0WF9LMkdYQ2c4MGpCbktIYm1
蔡霸霸i16 天前
逆向
掌上高考招生计划逆向爬虫爬取通过浏览器抓包发现请求头中有signfafe参数接口所返回的数据也进行了加密。可以看到生成的前面和网页中的签名是一样的
嫂子的姐夫19 天前
爬虫·python·逆向
017-续集-贝壳登录(剩余三个参数)上一文讲了password参数,本文讲解剩余三个参数:我们之前搜到参数在另一个接口,请求一下此接口:这个接口中没有要逆向的参数,所以直接请求拿响应值即可
热心市民老八23 天前
逆向·reverse
010editor 最新版破解非常感谢大佬文章的指导,给大佬跪了Orz呜呜呜,参考文章链接: https://bbs.kanxue.com/thread-246459-1.htm
嫂子的姐夫25 天前
爬虫·python·逆向
010-sha1+base64:爬虫练习网站网站地址:爬虫练习网站找到接口:加密参数:直接搜索关键字:打上断点,其他都不像,然后翻页触发断点:进函数内部看看: