{ "create_date": "2025-9-2", "update_date": "2025-9-2", "username": "无名侠", "views": 0, "favorator": 2, "publish_doctype": 0 }
返回
章节
问答
笔记
APP查看
加密课程获取
课程内容
如何获取课程?学员必看
热身章节 —— 热身训练,快速掌握基础逆向技巧
[00] 引言 —— 学习准备工作
[01] 热身 —— INIT_ARRAY 调试方法
[02] 热身 —— fork 双进程调试方法
[03] 热身——Frida 与调试检测绕过
[04] 热身——TCP/UDP 抓包分析 —— tcpdump 抓包
[05] 热身——TCP/UDP 抓包分析 —— frida 抓包
结构体还原与 C++ 逆向
[06] 结构体还原 —— 多级结构体布局恢复理论基础
[07] 结构体还原 —— C++ 标准库逆向与还原方法论+std::string
[08] 结构体还原 —— C++ 标准库逆向与还原 vector 和智能指针
[09] 结构体还原 —— C++ 标准库逆向与还原 map 结构体还原
[10] 结构体还原 —— C++ 标准库逆向与还原 Frida 解析标准库内存
[11] 结构体还原 —— 类与虚表逆向还原
[12] 结构体还原 —— 【实况逆向】复杂结构体逆向还原
[13] 结构体还原 —— 二进制协议结构体逆向 (结构、校验、加密与脚本编写)
内存校验与 HOOK 检测
[14] 内存校验与 HOOK 检测 —— 内存校验理论基础
[15] 内存校验与 HOOK 检测 —— Hook 点定位
[16] 内存校验与 HOOK 检测 —— 内存校验点定位 ebpf 法
[17] 内存校验与 HOOK 检测 —— 内存校验点定位 Frida 法
[18] 内存校验与 HOOK 检测 —— 内存校验点定位 QBDI Trace 内存插桩法
[19] 内存校验与 HOOK 检测 —— 内存校验点定位特征代码法
设备指纹逆向工程技术
[20] 设备指纹 —— 理论基础与概述
[21] 设备指纹 —— eBPF 调试技术
[22] 设备指纹 —— 命令类信息定位、逆向与修改【内核层 Hook方案】
[23] 设备指纹 —— 文件类信息定位、逆向与修改【应用层 hook 方案】
[24] 设备指纹 —— 硬件断点检测原理与逆向
ARM64 VMP 逆向工程技术
[25] VMP —— 虚拟机保护理论基础
[26] VMP —— VM 核心结构体逆向(Vibe Reverse)
[27] VMP —— VM Handler 指令集逆向(Vibe Reverse)
[28] VMP —— VM 字节码解析与反汇编器(AI辅助)
[29] VMP —— VM 指令反编译器伪代码生成
暂无章节
[16] 内存校验与 HOOK 检测 —— 内存校验点定位 ebpf 法
进阶逆向工程实战
该课程为付费课程,如需学习完整课程请购买
购 买 课 程
⋮
问答
标题
雪币悬赏
(剩余
0
雪币)
内容
提交
请扫码订阅
有回复时将及时提醒您
其他问答
暂无记录
笔记
公开笔记
提交
取消
保存
同学笔记({{ other_total }})
我的笔记({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整内容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公开":"未公开"}}
笔记审核中
收起
删除
编辑
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一页
下一页
资料下载
暂无记录
作业
暂无记录
看原图
APP扫码查看
如何下载?看雪APP
下载
扫码下载