Ghidra介紹
https://blog.csdn.net/weixin_39605894/article/details/111269233
https://zhuanlan.zhihu.com/p/545820622
Ghidra是由美國(guó)國(guó)家安全局(NSA踩晶,美國(guó)主要的間諜機(jī)構(gòu)甸饱,負(fù)責(zé)開發(fā)Stuxnet惡意軟件和EternalBlue的機(jī)構(gòu))開發(fā)的,是世界上頂級(jí)的間諜機(jī)構(gòu)之一智末。
官網(wǎng)地址: https://Ghidra-sre.org
github地址: https://github.com/NationalSecurityAgency/Ghidra
網(wǎng)盤地址:https://pan.baidu.com/s/14p2VZrwru0xAQPkNVq6MKg 提取碼:wsve
https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458295701&idx=1&sn=97dfddeff3d0aeec02d89b94461380c2&chksm=b181ad1f86f62409a882491fa0c0f8a1616134f4e4439ce1c87e16146a2b87c0ef60996c3560&scene=27
IDA Microcode
https://xz.aliyun.com/t/6749
https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458381572&idx=1&sn=fbaff317d62de82dd5381ac0831edf8d&chksm=b180dd8e86f75498886929eadfd08d23aa223b9ffc3124cdb5bc97d2cbae077758be7c4f9e42&scene=27
IDA
IDA64
環(huán)境分析對(duì)抗,常用加密算法
脫殼
調(diào)試 反調(diào)試
混淆 反混淆
編譯 反編譯 反反反編譯
虛擬機(jī)保護(hù)
ARM 璧亮、ARM64指令集
Unicorn
http://91fans.com.cn/#gsc.tab=0 奮飛安全
unicorn節(jié)省了極大的勞動(dòng)力乖订,當(dāng)然也可以使用其他的虛擬執(zhí)行引擎,但是使用unicorn你只需要pip install unicorn,然后建一個(gè)py文件就可以快樂地寫代碼跑了贞让。
為什么是半自動(dòng)化逆向周崭?因?yàn)樾枰约簩懘a去控制unicorn怎么執(zhí)行。為什么會(huì)想起來還原某東sign算法喳张?因?yàn)橐呀?jīng)有很多文章來分析怎么直接調(diào)用某東的sign算法了续镇,比如使用frida rpc調(diào)的:某東直播彈幕實(shí)時(shí)抓取([https://www.52pojie.cn/thread-1332545-1-1.html](https://link.zhihu.com/?target=https%3A//www.52pojie.cn/thread-1332545-1-1.html))销部。讓我尤其佩服的是一個(gè)老哥把它當(dāng)作了練手項(xiàng)目玩出花了摸航。雖然老哥的文章有點(diǎn)散,但是入門極其友好舅桩,大家感興趣可以去學(xué)習(xí)下酱虎,給老哥捧下場(chǎng)。然后剛好最近想提升自己的匯編分析水平擂涛,于是就上手分析了读串。[http://91fans.com.cn/](https://link.zhihu.com/?target=http%3A//91fans.com.cn/)
Unidbg
LLDB
Olly DBG
Charles 抓包
Hopper
https://blog.csdn.net/Airths/article/details/121266038
iOS逆向之iOS設(shè)備文件、數(shù)據(jù)傳輸方法
http://www.reibang.com/p/c26047dde7e9