xiaoeryu
搜索

tags

X86描述符表注册机软件破解X86寄存器指令格式X86描述符保护模式下的动态加载和执行X86存储器及其保护x86内核任务系统用户程序编程接口及其实现x86中断和异常x86平坦模型x86协同式任务切换x86内存管理x86特权级和特权级保护Android脱壳学习笔记Android源码分析ART脱壳Android刷机抓包环境App抓包抓包工具使用函数抽取壳Android CTFAndromeda木马windows木马frida-hook暴力解密PDF漏洞漏洞分析Adobe Reader漏洞重打包office漏洞加密解密-Cobalt StrikeJNI函数注册原理与追踪源码修改Android加壳加壳和运行时的机制FART脱壳脱壳组件Frida HookFrida逆向与利用自动化处理各种参数的方法Xposed插件开发JAVA反射JNI对象创建访问java类中的属性JavaVM与JNIEnvsocket抓包框架层HookFrida HOOK算法分析NDK性能JNI访问Java类函数NDK简介CTFJNI内存管理环境搭建环境配置OceanLotusRPCRSAexploit编写溢出类型漏洞golangVMware越狱抢茅台winDbg插件so HookWindows脱壳AESDES处理各种函数返回值国家认同感构建堆数据结构分组密码脱壳HASHRC4frida Hook微信小程序逆向协议分析加解密算法分析App逆向爬虫Frida反调试AOSP源码编译资本主义哲学

评论
avatar
xiaoeryu
文章
114
标签
92
分类
14
Follow Me
公告
同于道者,希言自然
最新文章
绕过某邦企业壳root、frida检测2025-06-05
某麦购票Xposed脚本(一)2025-05-28
某麦APP购票接口分析2025-05-05
微信小程序-某某牛仔城2024-09-16
编译Android13-AOSP2024-08-10
分类
  • ARM汇编1
  • Android逆向61
    • 加密解密6
  • NDK开发8
  • Win逆向9
  • X86汇编:实模式到保护模式11
  • ios逆向1
  • 加密解密2
标签
JNI函数注册原理与追踪 AOSP源码编译 windows木马 环境配置 Windows脱壳 AES Android源码分析 Android脱壳 加解密算法分析 脱壳 Android刷机 学习笔记 RSA x86协同式任务切换 Frida Hook 加壳和运行时的机制 OceanLotus 重打包 Android加壳 暴力解密 NDK简介 X86寄存器指令格式 x86中断和异常 JavaVM与JNIEnv NDK性能 处理各种参数的方法 DES 微信小程序逆向 分组密码 x86内核任务系统 App抓包 RPC 环境搭建 抢茅台 Frida反调试 Andromeda木马 X86描述符表 加密解密 -Cobalt Strike 函数抽取壳
归档
  • 六月 2025 1
  • 五月 2025 2
  • 九月 2024 1
  • 八月 2024 3
  • 七月 2024 7
  • 六月 2024 5
  • 五月 2024 1
  • 四月 2024 1
网站信息
文章数目 :
114
本站总字数 :
185.4k
本站访客数 :
本站总浏览量 :
最后更新时间 :
©2019 - 2025 By xiaoeryu
框架 Hexo 6.3.0|主题 Butterfly 5.3.5
搜索
数据加载中