logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

游戏逆向中常用的Hook技术

x86示例代码如下,需要注意的是编译器如果发现 OriginalHelloWorldFunction 内容很短,且在同一个文件里,它在编译 main 函数时,将不会去执行 CALL 指令,而是直接把那句 printf 的内容复制到了 main 里面。在文件状态. IAT表(firstThunk)跟 INT表一样.都是指向一个很大的表.这个表里面是4个字节进行存储.存储的是Rva. 这些RVA分别指

文章图片
#游戏#单片机#stm32
逆向工程AI工具链环境配置

由于不想破坏我本机的Python环境我选择使用pyenv进行python环境管理,你也可以选择其他的python环境管理器进行操作。(所以以下配置我均在虚拟环境的前提下进行配置,配置过程中也使用虚拟环境的绝对路径进行配置,如有IDA默认环境问题可以看本文2.1.1。导入方式安装(你也可以直接在设置中的插件管理进行安装):jadx-mcp-server.jar包。在安装过程中碰到的如下这些问题,如你

文章图片
#人工智能
常见的几种DLL注入技术

这次实验是在WIN7 X86系统上进程,使用的编译器是VS2017。所谓的DLL注入,其实就是在其他的进程中把我们编写的DLL加载进去。如下图所示而加载Dll的API就是LoadLibrary,它的参数是保存要加载的DLL的路径的地址。所以DLL注入的核心就是把要注入的DLL的路径写到目标进程中,然后在目标进程中调用LoadLibrary函数,并且指定参数为保存了DLL路径的地址。要实现DLL注入

文章图片
#单片机#microsoft#嵌入式硬件
API 钩取:逆向分析之“花

当前栈(ESP:DF97C)中存在一个返回值(01004C30),ESP + 8 (DF984)中存在数据缓冲区的地址(0070DFC8)(如上图),直接跳转到数据缓冲区,可以看到要保存的 notepad 的字符串(“This is a test”),钩取 WriteFile() API 后,用指定的字符串覆盖数据缓冲区中的字符串即可达成所愿。调试方法中,钩取的方法非常简单。首先获取 WriteF

文章图片
#microsoft#小程序#算法
某漫画Status接口分析

小米商城 3.6亿下载量, 阅读榜第10. 比较有意思的是它使用了 Retrofit用于接口的开发 (Retrofit 是 Square 公司开发的一个 类型安全 的 HTTP 客户端库,专为 Android 和 Java 设计。它本质上是 对 OkHttp 的高级封装,通过 接口注解 将 HTTP API 转换为可调用的 Java/Kotlin 接口,极大简化了网络请求的代码。

文章图片
#算法
Cocos2d-x iOS游戏逆向分析实战

在移动游戏开发领域,Cocos2d-x 作为一款成熟的开源游戏引擎,被广泛应用于各类手游开发。然而,随着游戏安全需求的提升,对 Cocos2d-x 游戏的逆向分析也成为了安全研究人员和游戏开发者关注的重点。本文将深入剖析一个实际的 Cocos2d-x iOS 游戏逆向案例,分享完整的技术细节和实战经验。完整工具链开发:开发了从动态分析到原生Tweak的完整工具链深度游戏理解:深入理解了Cocos2

#cocos2d#ios#游戏
X-Perseus AI初窥

这里的含义不是“它在 trace 里天然就叫这个名字”,而是为了后续讨论方便,把“Base64 主体输入对应的二进制原像缓冲区”统一记作。把整段输入缓冲区重建出来之后,最明显的观察不是“它像一段随机连续二进制”,而是它内部其实分成了几段角色不同的区域。这一步的意义不是“伪造一层不存在的数据”,而是把首字节上的后补丁噪音先剥掉,好继续观察更上游是否存在统一模板。也就是说,这一步的关键不再是“它是不是

文章图片
#人工智能#算法
AI 辅助还原自定义 VMP 保护方案

VMP(Virtual Machine Protection)是当前移动端 SO 保护的主流方案。核心思路是将关键算法编译为自定义字节码,由嵌入 SO 中的解释器运行时执行。传统静态分析在这种保护下几乎失效——你看到的不是算法本身,而是一个通用解释器在逐条执行你看不懂的字节码。本文分享一套 AI 辅助的 VMP 逆向方法论。不针对任何具体目标,目前已经在某红色书籍app验证可行,只谈为什么这么做和

#人工智能
使用AI完全还原京东h5st协议还原-如何用AI还原多态VM

我一直使用 AI 辅助 JS 逆向分析。从简单的 OB 混淆、sojson,到单 VM 保护,AI 都能很好地完成任务。多态虚拟机 (Polymorphic VM)保护。与单 VM 不同,多态 VM 有30+ 个独立的 dispatcher,同一个 opcode 在不同 VM 中执行完全不同的操作。如果不使用 AI,这种多态 VM 几乎无法静态分析——光是建立 30 套 opcode 映射表就是噩

#人工智能#算法#科技
小红书 X-s 签名逆向分析(含风控点)-有了 AI人人都能还原VMP

1123456789│ 逆向分析流程 ││ 抓包定位 → 函数分析 → 定位 VM 入口 ││ ↓ ││ AST 解混淆 → 提取字节码 → 构建操作码 ││ ↓ ││ 反编译 → 函数分割 → 算法还原 → Python 实现 │。

文章图片
#算法
    共 24 条
  • 1
  • 2
  • 3
  • 请选择