标签
- 注册机
- 软件破解
- X86描述符表
- X86寄存器指令格式
- X86描述符
- X86存储器及其保护
- 保护模式下的动态加载和执行
- 用户程序编程接口及其实现
- x86内核任务系统
- x86特权级和特权级保护
- x86协同式任务切换
- x86平坦模型
- x86中断和异常
- x86内存管理
- Android脱壳
- 学习笔记
- Android源码分析
- ART脱壳
- 函数抽取壳
- Android刷机
- 抓包环境
- Andromeda木马
- windows木马
- App抓包
- Android CTF
- 暴力解密
- frida-hook
- 重打包
- 加密解密
- PDF漏洞
- 漏洞分析
- Adobe Reader漏洞
- office漏洞
- Android加壳
- 加壳和运行时的机制
- -Cobalt Strike
- JNI函数注册原理与追踪
- 源码修改
- FART脱壳
- 脱壳组件
- Frida逆向与利用自动化
- Frida Hook
- 处理各种参数的方法
- Xposed插件开发
- JAVA反射
- JNI对象创建
- 访问java类中的属性
- 框架层Hook
- JNI访问Java类函数
- JavaVM与JNIEnv
- socket抓包
- Frida HOOK
- 算法分析
- JNI内存管理
- NDK性能
- NDK简介
- CTF
- 环境搭建
- RPC
- OceanLotus
- RSA
- 环境配置
- VMware
- exploit编写
- 溢出类型漏洞
- golang
- 越狱
- 抢茅台
- so Hook
- winDbg插件
- Windows脱壳
- 处理各种函数返回值
- AES
- DES
- 分组密码
- 国家认同感构建
- 堆
- 数据结构
- 加解密算法分析
- HASH
- RC4
- frida Hook
- 资本主义
- 哲学
- 脱壳
- 抓包工具使用
- App逆向
- 爬虫
- AOSP源码编译
- Frida反调试
- 协议分析
- 微信小程序逆向