• 吾爱破解精华集 2021
    • 主页
    • 前言
    • 文章正文
      • 【脱壳破解类】
        • 浅谈Themida 3.0.4.0 x32 IAT修复
        • Anti-Bot安全SDK SGAVMP浅析
        • 玩玩破解,写给新人看(第一集)
        • 浅谈ZProtect 1.4.9.0 IAT修复
        • 简明、现代而优雅的破解技术笔记(一)
        • 利用活跃变量分析来去掉vmp的大部分垃圾指令
        • MacOS-微信逆向分析
        • 手把手教你玩转macOS CrackMe破解五步走
        • 基于JIT定位.Net软件的代码位置
        • 跟着小菜鸡一起做CTF(一)
        • SimpleDpack_C++编写32位与64位shellcode压缩壳_PE结构与壳的原理讲解
        • 售电管理软件的分析及破解
        • CVE-2020-0601分析
        • MRCTF2021逆向题解
        • 一道反调试小题分析
        • 看雪CTF逆向练习题-[直言直语] 难度181
        • [DC29 Quals] Reverse-Tiamat WriteUp
        • 中星睿典信息技术考试V2021注册流程分析
        • 逆向OmniGraffle并编写注册机[Python](附带注册机源码)
        • Internet Download Manager 序列号算法逆向并编写注册机
        • InnoExtractor 捐赠机制
        • 【MacOS】SteerMouse 5.5.6 注册算法分析 新增一处暗桩校验
        • 某壁纸网站js逆向,涉及ob混淆,滑块
        • 某验滑块加密分析(上)
        • 震惊!他居然用控制台自动植入JS实现某度破解!
        • 某验滑块加密分析下
        • 基于Mono注入 保存你画我猜历史房间数据
        • 【MYSQL】UDF命令执行靶场 wp
        • 某网站心跳包参数加密的wasm分析
        • 基于IDA Python的OLLVM反混淆(二) 实战腾讯御安全(模拟器)
        • 记一道自写VM的CrackMe WriteUp
        • x86反混淆IDA Python脚本 (一)
        • 某德地图矢量瓦片逆向(快速wasm逆向),c/c++/c#可调用,执行wasm2c翻译出来的c代码一
        • Android APKjiagu
        • 利用机器学习分析vmp的思路
        • 小白实战分析一个CrackMe
        • 某电子商务生态链平台登陆 Form Data 加密逻辑分析
        • 【CTF】漏洞挖掘XXE wp
        • 【CTF】MSF和Impacket后渗透拿域控
        • 移除ollvm中的控制流平坦化、不透明谓词
        • 某店登陆加密参数 UA 加密逻辑分析
        • 手脱花指令及IDA脚本编写
        • 加壳原理笔记01:PE头格式、加载、导入表、重定位
        • 某鹅滑块验证码破解笔记
        • PHP扩展加密逆向初探
        • 猿人学 web第二题混淆对抗 2021-10-18
        • 陇原战"疫"2021网络安全大赛_部分RE_WP
        • Pwn格式化字符漏洞详细分析(第五空间2019决赛PWN5)
        • pwn 64位构造libc获取sh踩坑(例题pwn_100)
        • 【L3HCTF】double-joy引出的解VM类题型新思路
        • L3HCTF 部分RE WP
        • 混合布尔算术运算的混淆及反混淆
        • 2021GFCTF RE部分WP
        • 2021NCTF RE_WP
        • 2021NCTF RE
        • pwn-uaf-逻辑题
        • Typora 授权解密与剖析
        • xposed实战去除加菲猫广告
        • wasm转c调用与封装至dll案例
        • 破解超星学习通人脸识别思路
        • 利用 networkx 解决CTF_RE 图最短路径问题
        • 某酷ckey签名生成算法系列--(一)参数生成来源分析
      • 【移动安全类】
        • CVE-2020-27950 iOS内核信息泄露
        • 某APP 注册之uuid详解之从打开APP日志入手
        • Android 动态修改Linker实现LD_PRELOAD全局库PLT Hook
        • 从零开始逆向分析APP系列----某航空APP协议分析
        • CVE-2019-8605 FROM UAF TO TFP0
        • 浅谈VMProtect 2.13.8 IAT修复
        • Google CTF 2020 资格赛 reverse_android
        • 一种通用超简单的Android Java Native方法Hook,无需依赖任何Hook框架
        • 利用编译器优化干掉控制流平坦化flatten
        • so文件动态加解密的CrackMe
        • 一个简单端侧可使用的 LLVM BC 虚拟机
        • 意外发现的Android硬核https抓包, 在多个app亲测ok, 自定义ssl也无用哦~
        • DEX壳简单实现过程分析
        • XCTF黑客精神—Frida RPC爆破
        • capstone2llvmir入门---如何把汇编转换为llvmir
        • 某虚拟定位 解锁教学
        • 【开源】BlackDex、新版指令回填脱壳,支持修复NOP
        • CVE-2019-6447漏洞的利用
        • (0626补充) 一封来自私信里的sos信号
        • 某锁机软件的so脱壳与逆向分析
        • 某商超小程序加密算法解析
        • 某生鲜电商sign签名算法分析
        • 利用angr去除混淆的优势,不足与实践
        • 某付宝APP之某加油小程序对称加解密算法解析
        • 基于lldb的trace脚本以及验证还原的算法的脚本
        • 实现简易安卓inlinehook
        • ELF 导入表/导出表 加固原理分析与实现
        • 简易Android ARM&ARM64 GOT Hook (一)
        • 大数据安全入门安卓r0capture的源码关键点跟踪
        • 大数据安全入门试炼2
        • 某外买APP设备指纹风控分析
        • 基于linker实现so加壳技术上
        • 基于linker实现so加壳技术下
        • 基于linker实现so加壳补充-----从dex中加载so
        • 实战分析安卓中级题
        • 使用trace进行算法还原
        • ppp买菜IOS版设备风控浅析与算法还原
        • 某东到家 app so signkeyV1 参数分析
        • 最右 5.7.3 app sign aes 参数分析
        • 某大厂生鲜超市加密协议分析
        • ES文件浏览器局域网传输文件分析
        • 加菲猫 邀请协议-算法分析
      • 【病毒与木马分析类】
        • 无文件挖矿分析
        • 柠檬鸭(Lemon Duck)样本分析
        • GlobelImposter及C4H变种分析
        • 魔改CobaltStrike:二开及后门生成分析
        • Emotet木马分析
        • 新人第一次逆向CS生成exe木马
        • 记录最近与挖矿病毒的斗智斗勇(二)
        • 魔改CobaltStrike:协议全剖析
        • 一次恶意样本分析
        • TransparentTribe黑客组织对印度国防学院发起攻击
        • 在dll中写入恶意shellcode的实验分析
        • 魔改CobaltStrike:beacon浅析(下)
        • VPN客户端访问日志_内部访问出错_2021年4月15日样本分析
        • 一次对CryptoShield勒索软件的详细分析报告
        • Mydoom样本分析
        • 新型活跃Mozi样本分析报告
        • 一个基于Mirai的僵尸网络分析
        • 臭名昭著的Nefilim勒索团伙样本分析
        • 多层Android锁机样本分析3
        • Emotet银行家木马的分析与检测
      • 【逆向与调试类】
        • 开源一个IDA小插件:修复VMP dump导入函数
        • Win10 蓝屏Bug分析
        • 使用usb3.0 调试Windows 10
        • 修改电脑机器码Hwid Spoofer
        • shellcode免杀框架内附SysWhispers2_x86直接系统调用
        • InfinityHook 事件逆向
        • 从项目中看BypassUAC和BypassAMSI
        • 给抓猫游戏开天劫
        • 从零开始的Linux堆利用(一)——House of Force
        • 从零开始pwn掉一台古董路由器
        • Freefloat FTP Server1.0栈溢出漏洞分析
        • 从零开始的Linux堆利用(二)——Fastbin Dup
        • x64平台下inline hook的原理、实现与防御
        • 某(dewu)毒app的newSign分析过程
        • 保护模式笔记一 保护模式介绍
        • PCMan FTP Server缓冲区溢出CVE-2013-4730漏洞分析
        • 从零开始的Linux堆利用(三)——Fastbin_dup练习
        • CVE-2017-4918 复现记录
        • 【原创】TP驱动保护分析系列一 定位TenProtect保护
        • 从零开始的Linux堆利用(四)——Unsafe Unlink
        • 【原创】反调试实战系列一 x64dbg+IDA 过IsDebuggerPresent
        • CVE-2021-3156调试分享
        • 从零开始的Linux堆利用(五)——Safe Unlink
        • 逆向360hookport驱动学习
        • 360Safe驱动学习笔记和实现源码
        • 机械键盘USB协议逆向和利用
        • 从零开始的Linux堆利用(六)——Unsortedbin Attack
        • 【封神台】upload-labs wp
        • 【封神台】Sql-Labs wp
        • 【封神台】数据库注入 wp
        • WebSockets逆向初体验(一)
        • 初探Windows调试原理和反附加手段
        • vx逆向分析随笔
        • Js 逆向之补环境到底是在补什么?
        • 系统调用(R3API调用过程详解)
        • 从零开始的Linux堆利用(七)——House of Orange
        • 从零开始的Linux堆利用(八)——Off By One
        • 利用procexp驱动突破PPL限制
        • 从零开始的Linux堆利用(九)——House of Spirit
        • xx艺视频wasm转js分析,cmd5x算法脱离环境限制
        • 从零开始的Linux堆利用(十)——House of Lore
        • 从零开始的Linux堆利用(十一)——Off By NULL
        • 从零开始的Linux堆利用(十二)——House of Rabbit
        • 从零开始的Linux堆利用(十三)——堆风水
        • 从零开始的Linux堆利用(十四)——Tcache
      • 【数据解密类】
        • 白嫖9999天VIP会员,某APP之AES加解密+一些小分析
        • 某5影视ts视频wasm加密分析(wasm逆向)
        • 清风DJ网下载地址(在线播放地址)获取方法
        • 某网站字幕加密的wasm分析
        • 通过ast初步还原某js
        • 某成在线(某家云)获取真实视频地址
        • 极x壁纸 - 图片请求数据解密
        • 超详细!解包某知名Galgame(万华镜5)引擎——Galgame汉化中的逆向#Qlie引擎
        • 阿里云Web播放器,m3u8的ts文件解密下载过程实现
        • [原创][首发]汇编语言实现DES加解密的完整代码
      • 【游戏安全类】
        • 战矛在线外挂制作经验分享(用脚本语言python+lua来节省分析时间)
        • 【原创】CE反汇编硬追基址之pvz僵尸数组头部
        • 从零开始教你做辅助(一)
        • 【vc】【笔记】游戏逆向分析和商业挂研究
        • 恶灵进化[Evolve Legacy] 游戏局域网化脱离Steam的思路记录以及一些问题
        • 2021腾讯游戏安全技术复赛pc客户端安全wp
        • 2021腾讯游戏安全技术竞赛PC客户端方向-思路分享
        • 赛尔号:通信协议逆向与模拟&中间人攻击窃取登录凭证
        • 【原创源码】【VB6】浅谈丘陵算法:一种用于Roguelike地图的随机生成算法
        • Galgame汉化中的逆向(六):动态汉化分析_以MAJIROv3引擎为例
        • Galgame汉化中的逆向(特别篇一):ArmArm64_ELF中汉化字符串超长修改方法
        • 自动扫雷
        • 写一个杀戮尖塔存档修改器
        • Android应用内存外部读写方案研究 植物大战僵尸
      • 【春节红包活动参考答案】
        • 【2021春节】解题领红包之三 {Android 中级题}
        • 【2021春节】解题领红包之番外篇分析
        • 【2021春节】安卓中级题逆向总结
        • 【春节】解题领红包之三 {Android 中级题}解题过程分享
        • 【2021春节】Android中级题
        • 你的不足,我来补
      • 【其他精品文章】
        • Frida调试环境搭建
        • 你没看错:动手开发GUI简单操作系统(一)
        • Python爬虫学习笔记
        • PE文件笔记一 PE介绍
        • MISC系列(51)--010 Editor模板编写入门
        • 【汉化教程】--第1课:批量文件目录扫描
        • Windows进程线程详解
        • 一个简单的shellcode如何写
        • PWN学习总结
    • 附录
      • 附录一:爱盘——最硬核的破解工具大全
      • 附录二:关于公布本年度精华集的原文公告
      • 附录三:关零基础新手破解学习导航帖
      • 附录四:吾爱破解安卓逆向入门教程导航帖
      • 附录五:吾爱破解论坛官方入门教学培训资料下载
      • 附录六:吾爱破解论坛历年优秀、精华文章集锦
    • 后记