
简介
该用户还未填写简介
擅长的技术栈
未填写擅长的技术栈
可提供的服务
暂无可提供的服务
当SIMD代码逆向遇上大模型:惊出一身冷汗的逆向工程体验
上周逆向分析某安全程序时,遇到一段堪称"反人类"的防护代码:不仅数据经过多层异或+Base64编码,核心还原算法更是直接用AVX2指令集写的SIMD实现。作为从业十年的老逆向,我第一次产生了"这活没法干"的绝望感——人类的脑缓存根本塞不进8个并行的256位寄存器状态!结果不仅两版代码直接编译通过,更恐怖的是:原代码中调用了3个外部加密函数(我故意没提供上下文),AI竟然根据参数类型和调用上下文,自

到底了







