Cheat Engine 学习 Cheat Engine 学习使用的简单记录。 下载与安装官方下载网址 https://www.cheatengine.org/左侧栏 Downloads 里面的 Translations 有中文语言包,解压后扔到 CE 的 language 目录下即可CE 自动下载到 C 盘,没法修改,要改变其安装路径只能下好之后手动剪切粘贴 基础使用跟着它自身提供的教程过了一遍关卡 步骤 1:在 帮助 里面选 2025-09-14 Notes #Reverse #Cheat Engine
windows 反调试 API 反调试IsDebuggerPresent一个很简单的函数,用于检测当前进程是否被调试 函数原型 1BOOL IsDebuggerPresent(); 如果当前进程运行在调试器的上下文中,返回值为非零值,否则返回值为零 工作原理每个 Windows 进程中都有一个叫进程环境块(Process Environment Block, PEB)的内核数据结构,PEB 中包含了很多关于进程状态 2025-09-04 Notes #Reverse #Anti-debugging
NPC²CTF 2025 Reverse 方向复现 Week1esrever主逻辑ida 中点击发现在 main 和 start 之间无限跳转,搜索字符串再 x 交叉引用到关键汇编,发现这部分汇编全部飘红,反编译失败 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263 2025-08-26 CTF #Reverse
NSSCTF 2025 4th Reverse WP checkitjava 层附件是 apk, java 层没什么东西MainActivity 如下,关键在于调用了本地方法 checkInput 123456789101112131415161718192021222324252627282930313233package com.test.ezre;import android.os.Bundle;import android.view.View 2025-08-25 CTF #Reverse
LilCTF2025 WP Reverseobfusheader.h控制流混淆,题目中有给提示跟踪数据流附件用 ida 打开之后有花指令和很多未识别成代码的数据,花指令的结构都是类似的一种在标签处(loc_14000C392)按 U,得到 12345.text:000000014000C390 jz short near ptr unk_14000C393.text:00000001 2025-08-17 CTF #Reverse #Misc
llvm 浅探 写在前面这篇文章的前半部分包括写的环境搭建都是基于 LLVM 源码的构建方式,重点在于帮助了解 llvm 的结构,如果目的只是编写 Pass 的话,直接跳到 自己编写 LLVM Pass 部分即可 LLVM 环境搭建由于我的 Ubuntu 版本不够,无法直接 apt install llvm-20,所以就去 https://github.com/llvm/llvm-project.git 里面下载 2025-08-01 Notes #llvm
cuda 逆向 写在前面CUDA (Compute Unified Device Architecture) 是由 NVIDIA 开发的一种并行计算平台和编程模型;它允许软件开发者和研究人员利用 NVIDIA GPU 的强大并行处理能力来加速通用计算任务,而不仅仅局限于图形渲染cuda 逆向本身不难,一般是使用 cuobjump 来获得 ptx 汇编 ,根据汇编理出加密逻辑最后进行解密即可 PTX 基础知识寄存器 2025-07-21 CTF #Reverse #cuda
XYCTF2025 Reverse 方向复现 CrackMeida 打开看到 WinMain 函数,同时注意到有一个 TlsCallback_0 函数 123456>VOID NTAPI TlsCallback(PVOID DllHandle, DWORD dwReason, PVOID Reserved) {//DllHandle:对于 exe 是进程句柄,对于 dll 是模块句柄;dwReason:回调原因;Reserv 2025-07-20 CTF #Reverse
pyd 逆向 what’s pyd.pyd 文件本质上是一个 Windows 的 DLL 文件, 通过 C/C++ 编译器(如 MSVC)把 C/C++ 代码编译成二进制形式,实现了 Python 扩展模块的接口,可以通过 import xxx 的方式像普通的 .py 文件那样导入使用 preparation先在 windows 下自己编译一个带有调试信息的 pyd 文件,主要用于后续 bi 2025-07-15 CTF #Reverse #Cython
安卓基础知识笔记 安卓四大组件Activity(活动)、Service(服务)、BroadcastReceiver(广播接收者)、ContentProvider(内容提供者) JNI 静态注册和动态注册Java 支持调用 C/C++ 代码,JNI(Java Native Interface)的作用是粘合 Java 代码和 C/C++ 代码 静态注册 遵循一定的命名规则,一般是 Java_pa 2025-07-02 Notes #Android