|
|
[原创][推荐][原创]用奥卡姆剃刀解决 ollvm 间接跳转和函数调用
他这些思路都太不专业了,因为攻防水平直接决定混淆水平。看我的26bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6D9K9h3y4Z5y4q4)9J5c8Y4y4D9L8s2k6E0 |
|
|
[原创]从源码视角分析Arkari间接跳转混淆
数据段设置只读就自动还原了,和没混淆一样 |
|
|
[原创][推荐][原创]用奥卡姆剃刀解决 ollvm 间接跳转和函数调用
goron系(包括arkari)的间接混淆(icall/igv),只需要ida里设置数据段只读,即可自动还原混淆,没什么卵用 |
|
|
[分享]IDA OLLVM反混淆插件
kankan |
|
|
[原创]微信4.0 hook,三端(mac,windows,安卓)都可用的可行性方案,附带frida脚本
QQ都有NTQQ websocket接口了, Weixin有类似吗? |
|
|
[分享]Ollvm 指令替换混淆还原神器:GAMBA 使用指南
ida的自带插件goomba已经可以完美还原mba了(伪代码右键菜单), goomba底层用的DenuvoSoftwareSolutions/SiMBA |
|
|
|
|
|
|
|
|
[原创] xVMP項目分析(基於LLVM的VMP實現)
好思路 |
|
|
|
|
|
[求助]有没有大佬能帮我破解这个星号看里面的数据
这种隐藏的,如果是自己账号的那肯定可以,别人数据那不能,因为是服务器不给你传,所以这不是个“破解”问题 |
|
|
[原创]越狱开发工具JBDev1.0发布(Theos下一代)
这个只能说明你的ldid没安装在$PATH里,自己调整jbdev.build.sh |
|
|
[原创]AI逆向新突破!-业内首个完全使用AI,不写一行代码完成JAVA层和SO层的全流程分析
逆向的门槛并不在经验,而在于智商,因为这个不是跟别人学来的都是自己研究。所以出来新技术,高手比你更会玩;假设所有人都立马成为逆向专家了,那么软件厂商也会增强,最终平衡点还是少数人能搞定。 |
|
|
|
|
|
|
|
|
|
|
|
[原创][calleng的逆向日记] 22y11m-23y3m29d 实现macOS编辑, iOS端编译和调试C/C++
可以使用Xcode直接进行越狱开发: https://bbs.kanxue.com/thread-286201.htm |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值