[[22002244CcjBba]]《aZzGgajYyXxiB((WwaK))》YxxSsaWjjHhu34 - 猎人
- file:直播2.mp4
- file:3w班直播课课件.txt
- file:课时1:实战FART10源码移植与脱壳实战.mp4
- file:直播27-28.7z
- file:课时6:FART框架简介与脱壳点的选择.mp4
- file:课时5:ART下类加载流程与抽取壳实现.mp4
- file:课时2:加壳APP的运行流程与ClassLoader修正.mp4
- file:课时1:动态加载与双亲委派.mp4
- file:课时8:使用frida增强FART脱壳能力.mp4
- file:课时9:FART修复组件与辅助VMP还原.mp4
- file:课时3:APP加壳技术发展与识别.mp4
- file:课时7:FART主动调用组件设计和源码分析.mp4
- file:课时2:三种svc syscall指令追踪技巧总结横评.mp4
- file:课时3:实战之多种姿势定位SVC syscall.mp4
- file:20230312实战frida检测绕过答疑课件.zip
- file:课时1:深入探索安卓逆向中的svc syscall.mp4
- file:深入探索Android逆向中的SVC Syscall.zip
- file:课时4:内存动态释放代码技术实战应用.mp4
- file:课时6:利用硬件断点快速分析某加壳APP的jni函数地址防追踪技巧.mp4
- file:APP代码保护奇技淫巧:jni函数地址防追踪技术实战对抗课件.zip
- file:课时5:jni函数地址防追踪技术实战对抗.mp4
- file:easyso1.zip
- file:课时1:常见算法特征及手动编译OpenSSL.mp4
- file:OpensslByAndroid.zip
- file:课时8:Frida辅助安卓SO算法还原和自动化黑盒调用.mp4
- file:08.7z
- file:课时6:魔改ollvm_hmac_md5算法还原.mp4
- file:live2课件.7z
- file:课时3:动态编码表的内存动静态比对还原.mp4
- file:课时7:BPO插件还原ollvm非标准算法.mp4
- file:live3and07课课件.zip
- file:课时4:MD5加盐更改常量及OLLVM.mp4
- file:10-6.txt
- file:课时15:JNI函数地址绑定奇技淫巧以及定制jadx解决dex无法反编译问题.mp4
- file:如何快速绕过被ollvm混淆的frida检测_课件.zip
- file:课时16:Frida常见特征检测与对抗.mp4
- file:课时2.zip
- file:course03.zip
- file:课时10:fdex2脱壳原理及拓展.mp4
- file:课时14:优秀学员作业点评以及编写frida脚本traceART下的解释器引擎.mp4
- file:课时13:优秀学员作业点评以及Stalker使用.mp4
- file:课时11:高版本Fdex2实现.mp4
- file:课时12:FART与定制版jadx带来如丝般顺滑体验.mp4
- file:定制版jadx,可自动修复dex.zip
- file:参考.docx
- file:12月3万班测试题.txt
- file:ollvm9.apk
- file:3w班11月试题.zip
- folder:[[22002244CcjBba]]《aZzGgajYyXxiB((WwaK))》YxxSsaWjjHhu34
- folder:第13章 内核模块绕过Frida检测
- folder:第9章 非标准算法还原(下)
- folder:第10章 Frida_Fart脱壳
- folder:作业
- folder:第3章 ARM&&C++算法还原原理+Frida
- folder:第6章 高级调试之VMP
- folder:第12章 Fart10&12
- folder:第5章 彻底搞懂OLLVM
- folder:第14章 IOS设备指纹开发与逆向
- folder:第7章 unicornunidbg
- folder:第11章 eBPF环境搭建与热门项目源码赏析
- folder:第4章 C++11&&art打造动态分析沙箱
- folder:课时5:SHA1加盐更改常量及OLLVM
- folder:课时4:ART下dex加载流程和通用脱壳点
- folder:课时17:如何快速绕过被ollvm混淆的frida检测
- folder:2022.12月作业题
- folder:课时10:C程序逆向分析-分支跳转与循环
- folder:课时4:ARM寻址方式与ARM汇编程序开发
- folder:课时6:ARM汇编指令集
- folder:课时17: 内联汇编与syscall
- folder:课时1:ARM可执行文件的生成过程
- folder:课时2:GDB调试ARM汇编
- folder:课时18:Andriod Studio汇编开发
- folder:课时7:Thumb汇编指令集与IT指令
- folder:课时7:Hyperpwn的安装和使用
- folder:课时4:ADVMP源码分析与VMP壳简单上手(上)
- folder:课时8:定制内核体验内存断点的威力
- folder:课时1:安卓APP加壳技术分类与初识VMP
- folder:课时3:VMP保护的函数的快速逆向分析方法实践篇
- folder:课时6:定制ART,绕过所有反调试
- folder:课时9:使用Hyperpwn调试VMP并构建映射
- folder:课时9:逆向OLLVM算法的通用方法
- folder:课时2:LLVM Pass
- folder:课时4:OLLVM控制流程平坦化源码解析
- folder:课时8: NDK中使用OLLVM
- folder:课时7:字符串加密
- folder:课时1:LLVM简介与LLVM编译、调试LLVM
- folder:课时3:iOS反调试技术与Frida绕过(上)
- folder:课时2:ObjC&Frida hook和主动调用
- folder:课时5:ollvm obfuscated libsscronet.so ssl pinning bybass(上)
- folder:课时1:2023 年的 ios 逆向指南
- folder:课时14:Frida+IDA Trace分析算法(中)
- folder:课时11:Frida辅助分析OLLVM指令替换(上)
- folder:课时3:Frida Hook Java(上)
- folder:课时16:Frida Stalker Trace算法
- folder:课时2:Unicorn初识与上手
- folder:课时9:Unidbg模拟与java交互
- folder:课时1:Capstone、Unicorn、Keystone三兄弟
- folder:课时7:AndroidNativeEmu模拟与java函数交互
- folder:课时4:Unicorn模拟调用jni接口函数
- folder:课时8:Unidbg加载so并调用so中函数
- folder:课时1:2023年eBPF在安卓上的现状
- folder:课时2:eBPF手机开发环境搭建与项目开发
- folder:课时3:eBPF实用项目核心源码的技术原理解析
- folder:课时2:算法还原案例1-Base64
- folder:课时5:算法还原案例5-OLLVM_SHA1
- folder:课时3:算法还原案例2CRC32与3-MD5
- folder:课时9:算法还原案例9-Frida_Stalker_OLLVM_AES
- folder:课时1:常用加解密算法简介
- folder:课时3:模板函数和模板类
- folder:课时9:ART定制跟踪jni函数绑定
- folder:课时7:ART中的函数inline
- folder:课时1:C++11对于ART的重要性和初步认识
- folder:课时5:ART中C++对象内存布局
- folder:课时2:类型推导和访问权限相关
- folder:课时8:ART定制方案比较和流程
- folder:作业2:分析hellojni_3.0.2.apk 中sign1算法
- folder:作业:脱壳和dex的修复
- folder:作业:ollvm逆向试题
- folder:6月试题:根据虚表和RTTI写脚本辅助逆向C++
- folder:作业1:快速定位一个通用的ART下的脱壳点
- folder:作业3:请分析该app加壳技术种类,并尝试给出解决方案
- folder:作业2:实现一个更加通用并且依然足够灵活的脱壳方案并测试验证
- folder:[12月测试题]请使用frida绕过该app中的frida检测
分享时间 | 2025-10-11 |
---|---|
入库时间 | 2025-10-15 |
状态检测 | 有效 |
资源类型 | QUARK |
分享用户 | 不惧*战的星星 |
资源有问题?
点此举报