Triton源码编译与使用 一、源码编译从pip下载的Triton版本比较老,有很多指令不支持,例如csinv。但是从最新源码来看,是支持该指令的 因此打算从源码编译新版本。 首先安装vcpkg 123git clone https://github.com/microsoft/vcpkg.gitcd vcpkg.\bootstrap-vcpkg.bat 下载Triton源码 1git clone https://git 2026-01-18 Triton #Triton #污点分析 #模拟执行 #符号执行
某鱼App逆向 请求参数分析1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950{ "app": "com.taobao.idlefish", "duration": "1923ms", & 2026-01-14 Android逆向实战
Binary Ninja入门 一、安装参考: https://od.cloudsploit.top/zh-CN/tools/BinaryNinja/ Binary Ninja 5.1.8005 Personal - 吾爱破解 - 52pojie.cn 修复binaryninjacore.dll前记得备份,之后将修复好的binaryninjacore.dll以及生成的license.dat复制到Binary Ninja目录下。 2026-01-11 Android #Binary Ninja #逆向工具
React App逆向入门 在逆向某易新闻时,发现该App是个React App,请求参数生成逻辑似乎是在js层处理的。故此进行React Native逆向的学习。 React App js层React Native是一个流行的跨平台移动应用开发框架,它允许开发者使用JavaScript 和 React 来构建应用。使用 React Native 打包的应用,应用的一部分或全部界面和逻辑是用 JavaScript 实现的,而 2025-12-25 Android逆向实战 #React Native
某易新闻App逆向 新闻搜索抓包与字段解析新闻搜索请求如下 12345678910111213141516171819202122232425262728293031{ "app": "com.netease.newsreader.activity", "duration": "782ms", "headers& 2025-12-24 Android逆向实战
okhttp3学习笔记 okhttp是什么OkHttp 是一个默认高效的 HTTP 客户端: HTTP/2 支持允许所有发送到同一主机的请求共享一个套接字(socket)。 连接池可以降低请求延迟(如果没有 HTTP/2 的话)。 透明的GZIP可以缩小下载大小。 响应缓存完全避免网络重复请求。 okhttp的使用首先在Android项目中添加如下依赖包 1implementation(" 2025-12-21 okhttp3 #okhttp3
VMP入门: VMP1.81 Demo分析 一、前言本文主要是通过分析VMProtect 1.81 Demo版加密后的程序,讲述VMP的基本结构,并尝试分析虚拟代码的功能以及虚拟代码还原。 二、虚拟机结构虚拟机保护技术是将程序的可执行代码转化为自定义的中间操作码(一字节或多字节),用以保护源程序不被逆向和篡改,这些中间操作码通过虚拟机解释执行,实现程序原来的功能。在这种情况下,如果要逆向程序,就需要对整个虚拟机结构进行逆向,理解程序功能,还 2025-03-31 加壳与脱壳 #VMP
WPeChatGPT: IDA插件辅助逆向分析 一、前言有时候对于IDA反汇编代码,我们可能会copy给gpt询问代码对应功能。其实,也存在这样的IDA插件,通过AI来辅助逆向。 二、插件介绍WPeChatGPT:https://github.com/WPeace-HcH/WPeChatGPT 它支持的功能如下: 分析函数的使用环境、预期目的、函数功能。 重命名函数的变量。 尝试用 python3 对函数进行还原,此功能主要是针对较小块的函数 2025-03-18 IDA #IDA插件 #AI加持
Android Studio 动调 APK 一、引言在逆向过程中,发现一些实例对象和方法是动态代理创建并调用的,这就使得静态分析非常困难。而 Android Studio 却能够很好的处理这一问题。因此本文将讲述如何使用 Android Studio 动态调试 APK。 二、事前准备2.1 使 APK 可调试正常情况下 release 包是不允许调试的,所以必须先让 APK 可调试,一般有两种方法: 反编译 APK,修改 Android 2024-12-07 Android #Android Studio #动调APK
从案例中学习unidbg补系统调用(二) 一、引言目标 APK:kuaishou.apk 目标方法:com.kuaishou.dfp.envdetect.jni.Watermelon.jniCommand 目标方法实现:libksse.so 二、任务描述JADX 反编译目标 APK,找到com.kuaishou.dfp.envdetect.jni.Watermelon类,其中的jniCommand就是目标函数,它位于 libksse.so 2024-12-05 Unidbg #Unidbg