会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Revercc's Blog
博客园
首页
新随笔
联系
订阅
管理
随笔 - 209
文章 - 0
评论 - 44
阅读 -
22万
上一页
1
2
3
4
5
6
7
···
21
下一页
2023年8月27日
某试用版so保护调试器检测分析
摘要: ## so加固分析 查看so文件加固前的`program header table`,  so文件被加固后`pro
阅读全文
posted @ 2023-08-27 21:24 怎么可以吃突突
阅读(660)
评论(0)
推荐(0)
2023年8月25日
c++虚析构
摘要: ## 内存泄漏问题 ``` class BaseA { public: BaseA() { printf("BaseA::BaseA()\n"); }; ~BaseA() { printf("BaseA::~BaseA()\n"); }; virtual void func1() {}; }; cl
阅读全文
posted @ 2023-08-25 17:44 怎么可以吃突突
阅读(192)
评论(0)
推荐(0)
2023年8月18日
ue5游戏逆向之寻找GWorld,GName和GUObjectArray
摘要: 对于ue4而言,符号如果暴露出来的可以直接通过导出表寻找GWorld,GUObjectArray。ue4.23版本以前的通过GNames函数,ue4.23版本及其以后的通过FNamePool::FNamePool构造函数寻找GName。对于未暴露符号的寻找方法和ue5未暴露符号的三件套找法一样。 #
阅读全文
posted @ 2023-08-18 23:43 怎么可以吃突突
阅读(7682)
评论(6)
推荐(0)
2023年8月14日
ue4游戏逆向之GName内存解析(4.23版本及其以上)
摘要: 4.23版本及其以上与低版本的GName解析有较大差别。 ## 解析GName 4.23版本及其以上的`GName`保存在内存池`NamePoolData`中,`NamePoolData`实际就是一个静态全局数组,保存的就是`FNamePool`对象。 
评论(1)
推荐(0)
2023年8月13日
ue4游戏逆向之GName内存解析(4.23版本以下)
摘要: ue4游戏中的所有对象名称都保存在GName中,4.23版本以下的GName解析与高版本的不同。 ## 解析GName 4.23版本以下可以通过`FName::GNames()`获取到`GName`指针,对应的GName指针就是`static TNameEntryArray* Names`,利用`u
阅读全文
posted @ 2023-08-13 23:08 怎么可以吃突突
阅读(2433)
评论(0)
推荐(0)
2023年4月1日
OWASP Android Crack-Me逆向分析
摘要: UnCrackable-Level1 第一题是一个纯java层逆向,首先程序会进行root和debug检测。 root检测就是通过检测su等文件和Build.TAGS是否包含test-keys。因为我的机子是自己编译的userdebug版本,所以会被检测到root,frida直接hook检测函数并返
阅读全文
posted @ 2023-04-01 02:36 怎么可以吃突突
阅读(825)
评论(0)
推荐(0)
2023年3月24日
wsl编译android内核并刷入pixel4
摘要: 由于vmware虚拟机经常死机,所以尝试使用wsl去编译android相关源码 wsl编译环境 环境依赖参考编译android的aosp源码时设置的环境 https://www.cnblogs.com/revercc/p/16826591.html 使用共享目录 这里注意wsl使用的ext4文件系统
阅读全文
posted @ 2023-03-24 03:06 怎么可以吃突突
阅读(2255)
评论(0)
推荐(0)
2023年3月19日
猿人学APP逆向对抗2020赛题
摘要: 此app为猿人学2020年的赛题,需要得到0-99所有id值对应的返回结果之和。抓包查看到接口为/api/match/11/query,参数是id值以及sing值,返回数据就是id值对应的data值。 反编译apk得到发起请求的函数为query,其调用getSign1以id值为参数生成sign值,o
阅读全文
posted @ 2023-03-19 18:03 怎么可以吃突突
阅读(276)
评论(0)
推荐(0)
2023年3月15日
猿人学APP逆向对抗第四题
摘要: 第四题调用System.currentTimeMillis获取毫秒时间戳,然后调用com.yuanrenxue.match2022.fragment.challenge.ChallengeFourFragment.signnative函数生成sign值,传入的参数是page+":"+时间戳。 gRP
阅读全文
posted @ 2023-03-15 02:45 怎么可以吃突突
阅读(409)
评论(0)
推荐(0)
2023年3月14日
猿人学APP逆向对抗前三题
摘要: 第一题是java层加密,第二道是so加密,第三道是so混淆,经过分析前三道题sign生成算法不同,但是可以用相同的方法获取flag,这里以第一题为例:`charles` + `postern`抓包分析获取到两个接口。`/time`接口获取时间戳,`/app1`接口传入参数page,sign和前面获取
阅读全文
posted @ 2023-03-14 02:41 怎么可以吃突突
阅读(361)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
···
21
下一页
公告
<
2025年6月
>
日
一
二
三
四
五
六
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1
2
3
4
5
6
7
8
9
10
11
12
点击右上角即可分享