Ghidra介绍
https://blog.csdn.net/weixin_39605894/article/details/111269233
https://zhuanlan.zhihu.com/p/545820622
Ghidra是由美国国家安全局(NSA,美国主要的间谍机构,负责开发Stuxnet恶意软件和EternalBlue的机构)开发的,是世界上顶级的间谍机构之一。
官网地址: https://Ghidra-sre.org
github地址: https://github.com/NationalSecurityAgency/Ghidra
网盘地址:https://pan.baidu.com/s/14p2VZrwru0xAQPkNVq6MKg 提取码:wsve
https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458295701&idx=1&sn=97dfddeff3d0aeec02d89b94461380c2&chksm=b181ad1f86f62409a882491fa0c0f8a1616134f4e4439ce1c87e16146a2b87c0ef60996c3560&scene=27
IDA Microcode
https://xz.aliyun.com/t/6749
https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458381572&idx=1&sn=fbaff317d62de82dd5381ac0831edf8d&chksm=b180dd8e86f75498886929eadfd08d23aa223b9ffc3124cdb5bc97d2cbae077758be7c4f9e42&scene=27
IDA
IDA64
环境分析对抗,常用加密算法
脱壳
调试 反调试
混淆 反混淆
编译 反编译 反反反编译
虚拟机保护
ARM 、ARM64指令集
Unicorn
http://91fans.com.cn/#gsc.tab=0 奋飞安全
unicorn节省了极大的劳动力,当然也可以使用其他的虚拟执行引擎,但是使用unicorn你只需要pip install unicorn,然后建一个py文件就可以快乐地写代码跑了。
为什么是半自动化逆向?因为需要自己写代码去控制unicorn怎么执行。为什么会想起来还原某东sign算法?因为已经有很多文章来分析怎么直接调用某东的sign算法了,比如使用frida rpc调的:某东直播弹幕实时抓取([https://www.52pojie.cn/thread-1332545-1-1.html](https://link.zhihu.com/?target=https%3A//www.52pojie.cn/thread-1332545-1-1.html))。让我尤其佩服的是一个老哥把它当作了练手项目玩出花了。虽然老哥的文章有点散,但是入门极其友好,大家感兴趣可以去学习下,给老哥捧下场。然后刚好最近想提升自己的汇编分析水平,于是就上手分析了。[http://91fans.com.cn/](https://link.zhihu.com/?target=http%3A//91fans.com.cn/)
Unidbg
LLDB
Olly DBG
Charles 抓包
Hopper
https://blog.csdn.net/Airths/article/details/121266038
iOS逆向之iOS设备文件、数据传输方法
https://www.jianshu.com/p/c26047dde7e9