{"code":200,"name":"52pojie","title":"吾爱破解","type":"最新精华","link":"https://www.52pojie.cn/","total":50,"data":[{"id":"0","title":"Vibe Coding 从源码阅读到模块开发：基于最新版 Magisk Zygisk，移植实现一个带 We...","desc":"[md]# Vibe Coding 从源码阅读到模块开发：基于最新版 Magisk Zygisk，移植实现一个带 WebUI、支持 Android 16 的 Zygisk 等效模块r0zygisk(一)\r\n\r\n\r\n这篇文章主要记录了基于最新版 `Magisk` 的 `Zygisk`，整理并移植到  ...","author":"fyr666","timestamp":1778596398000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2107426","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2107426"},{"id":"1","title":"[原创]某视频APP七神签名之X-Gorgon生成逻辑逆向分析——古法逆向与AI辅助结合","desc":"[md]**本文章中所有内容仅供学习交流使用，不用于其他任何目的，严禁用于商业用途和非法用途，否则由此产生的一切后果均与作者无关！若有侵权，请联系删除。本文仅记录一次针对移动端 native 签名逻辑的逆向分析过程，用于安全研究、算法学习和逆向工程方法论交流。文中 ...","author":"czb789661","timestamp":1778509718000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2107248","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2107248"},{"id":"2","title":"针对wasm反CFF的尝试","desc":"[md]```\r\n创建: 2026-04-27 17:01\r\n更新: 2026-05-11 16:39\r\n```\r\n***\r\n\r\n```\r\n目录:\r\n\r\n    ☆ 背景介绍\r\n    ☆ 准备工作\r\n        1) wasm -&gt; c\r\n        2) c -&gt; o\r\n        3) 反编译.o\r\n    ☆ h5_worker_cff_pub.py\r\n        1) 整体框架\r\n        2) 找出有效块 ...","author":"scz","timestamp":1778490662000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2107193","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2107193"},{"id":"3","title":"code cave 注入小记：ZwCreateThreadEx、CFG 和 Session 0","desc":"[md]# code cave 注入小记：ZwCreateThreadEx、CFG 和 Session 0\r\n\r\n前阵子做了一个挺有意思的小实验：不走常见的 `VirtualAllocEx` 申请远程内存，而是在目标进程已有模块里找一段 code cave，把一小段 x64 payload 写进去，然后用 `ZwCreateThreadEx` 把线程拉起来。p ...","author":"Panel","timestamp":1778398313000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106991","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106991"},{"id":"4","title":"谈谈我对VMProtect代码保护”通解”的一点看法","desc":"偶然一阵醒意袭来，偶然进到论坛看到有两篇关于VMProtect的技术文章让我想起了多年以前我也曾花了一段时间研究过VMProtect还写了不少相关的代码，于是惊坐起翻起了许久未曾改过的相关代码仓库甚是感慨遂有了这篇文章这篇 ...","author":"lifeengines","timestamp":1778299392000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106829","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106829"},{"id":"5","title":"从0到1构建一个Hook工具之Inline Hook篇（五）","desc":"[md]## 前言\r\n\r\n上一篇把 `PLT Hook` 跑通之后， native hook 能力其实已经能覆盖一批很常见的场景了。但很快就会碰到一个更现实的问题：并不是所有 native 函数调用都会经过导入表，也不是所有我们想接管的目标，都适合用 `PLT Hook` 去处理。\r\n\r\n`PLT Hook` 改的是导 ...","author":"n1ng","timestamp":1778245536000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106751","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106751"},{"id":"6","title":"某程token纯算-vmp插桩日志分析","desc":"本文仅供学习交流，因使用本文内容而产生的任何风险及后果，作者不承担任何责任\r\n\r\n[hr]\r\n这篇blog主要分为两种解法：第一种：“古法逆向”分析日志还原算法。第二种：使用ai解决jsvmp还原算法\r\n·对于想要交流学习的大佬，可以看一看第一部分，欢迎斧正\r\n·对于想要使 ...","author":"gfy1129","timestamp":1778216918000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106666","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106666"},{"id":"7","title":"iv8：Python 原生 V8 运行时，补环境新思路（附瑞数6/zp_stoken 等实战）","desc":"","author":"521105","timestamp":1777971846000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106217","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106217"},{"id":"8","title":"一次银狐样本分析","desc":"[md]# 0x00 前言\r\n\r\n最近突然心血来潮，想找个样本来分析一下，顺便学习了解一下免杀以及恶意样本的手法，在网上冲浪的时候找到了一个银狐样本，于是拿来分析一下\r\n\r\n样本地址：[WindowsEvent 病毒木马程序 - 吾爱破解 - ...","author":"soma20","timestamp":1777969054000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106211","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2106211"},{"id":"9","title":"解开 Windows 微信 4.0 版本的主数据库","desc":"[md]\r\n\r\n我之前写的文章() 讨论了在Windows微信4.0版本中手机备份文件的解密方法，但是新版备份文件的密钥只存在于手机端，无法从Windows微信上提取，而要从安卓手机中读取密钥又必然要拿到管理员权限，步骤上很繁琐，操 ...","author":"xuxinhang","timestamp":1777728875000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2105908","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2105908"},{"id":"10","title":"Web逆向 JS逆向 基础知识 ：Ignition解释器下一","desc":"[md]# 二. Ignition解释器(下一)\r\n\r\n原帖文字估计有10万字了，实在更新不了了，在编辑页面点开都卡的半天动不了，版主是否可以帮忙合并？ 或者就这样另开一贴了。\r\n 原帖地址：    https://www.52pojie.cn/thread-2092084-1-1.html\r\n\r\n## 1. 前文总结 和 运行期前置知识 ...","author":"f20171110","timestamp":1777655526000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2105820","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2105820"},{"id":"11","title":"vmp3.9.4 手动还原cmp/jne下的handler序列","desc":"[md]# 前言\r\n这几个月学习vmp以来一直没尝试过自己亲手还原vmp，所以就想着试试反正这几天也没课。花了一整天时间，从上午到晚上总算完成了，工作量虽然大，但也是一次很好的学习经历。\r\n\r\n# 命名规范\r\n我还不知道要遵循 ...","author":"LingMo","timestamp":1777482026000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2105539","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2105539"},{"id":"12","title":"把 .so 变成 .ko：一次 ELF 格式的奇妙之旅","desc":"[md]# 把 .so 变成 .ko：一次 ELF 格式的奇妙之旅\r\n\r\n## 缘起\r\n\r\n有一段用户空间代码需要在内核里跑。正常做法是用内核构建系统重新编译，但那样得维护一套 Kbuild，而且代码里的用户空间惯用法改起来很痛苦。\r\n\r\n于是就冒出一个念头：能不能直接把编译好的二进制文件\\&quot; ...","author":"孤木落","timestamp":1777463265000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2105492","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2105492"},{"id":"13","title":"AI逆向，使用CC+deepseekv4分析安卓ELF外挂样本","desc":"[md]# AI逆向，使用Claude Code+deepseekv4分析安卓ELF外挂样本\r\n\r\n## 1. 引言\r\n\r\n本文记录了一次完整的安卓 ELF（.so）外挂样本逆向分析过程。样本是一个面向某 UE4 射击游戏的游戏作弊模块，基于 Unreal Engine 4 引擎开发。\r\n\r\n传统逆向工程依赖人工阅读反汇编代码、 ...","author":"jbczzz","timestamp":1777448369000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2105428","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2105428"},{"id":"14","title":"某Q音乐sign纯算-vmp插桩日志分析","desc":"本文仅供学习交流，因使用本文内容而产生的任何风险及后果，作者不承担任何责任\r\n\r\n[hr]\r\n一个很好的VMP插桩 纯算入门案例\r\n在ai的时代，一些ai工具能够很容易解决这类的vmp，但是对于想要提升自己能力的各位大佬可以看 ...","author":"gfy1129","timestamp":1777128356000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2104849","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2104849"},{"id":"15","title":"FlashSwirl 闪旋，对称加密算法库，支持流加密、AEAD加密、HASH、HMAC、HKDF、PBKDF2","desc":"[md]\r\n\r\n**[FlashSwirl 闪旋](https://github.com/fzxx/FlashSwirl)，一款高性能的对称加密算法库，提供流加密、AEAD认证加密、HAS\r\nH、HMAC、HKDF、PBKDF2**\r\n\r\n---\r\n\r\n### 概述\r\n\r\n由**风之暇想**研究的对称加密算法，基 ...","author":"风之暇想","timestamp":1777121630000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2104834","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2104834"},{"id":"16","title":"2026游戏安全技术竞赛-PC客户端安全-决赛Writeup","desc":"[md]记录一下今年 2026 决赛过程\r\n\r\n\r\n\r\n## 题目描述\r\n\r\n&gt;（1）  「影」核心系统「根」需要在一些开启了特殊特性的机器上才能部署成功，逆向找到成功部署条件！成功部署「影」核心系统，即成功运行shadow_panel.exe，控制台程序成功运行进入至输入终止密码的终端。(满分 ...","author":"xia0ji233","timestamp":1776656136000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2103920","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2103920"},{"id":"17","title":"Sublime许可证- ARM64架构-第一个校验点详细分析(小白友好，内含前置知识/推理原理)","desc":"[md]\r\n**文章中所有内容仅供学习交流使用，不用于其他任何目的，抓包内容、敏感网址、数据接口均已做脱敏处理。严正声明禁止用于商业和非法用途，否则由此产生的一切后果与作者本人无关。**\r\n\r\n有能力请支持正版！！！\r ...","author":"LiXieZengHui","timestamp":1776515327000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2103704","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2103704"},{"id":"18","title":"Appdome分析","desc":"[md]\r\n&gt; 包名：com.miniclip.eightballpool\r\n版本：56.19.0\r\n&gt; \r\n\r\n## 0x0 前言\r\n\r\n幾個月前有朋友分享了一個Appdome的樣本給我，聽說很強，過年的時候看了一下，發現確實很強，嘗試分析了一段時間也沒看出什麼東西來， ...","author":"ngiokweng","timestamp":1776486252000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2103571","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2103571"},{"id":"19","title":"2026腾讯游戏安全PC初赛Writeup","desc":"[md]四年参赛老兵报道了。。\r\n\r\n\r\n\r\n## 题目描述\r\n\r\n&gt;（1）  成功加载驱动并与之正确通信，理解题目基本机制，识别并排除干扰信息。需在 writeup 中说明分析过程。(满分1.5分)\r\n&gt;\r\n&gt;（2）  发现「宫殿」系统的隐匿通信手段并编写可工作的检测工具，发现的手段种类越多、 ...","author":"xia0ji233","timestamp":1776050137000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2102723","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2102723"},{"id":"20","title":"全程交给 AI，不写一行代码，本地复现 CCTV 视频播放链路的一次实战记录","desc":"[md]## 前言\r\n\r\n参考文章\r\n\r\n- [ts帧加密案例（一）](https://www.52pojie.cn/thread-1875225-1-1.html)\r\n- [ts帧加密案例（二）](https://www.52pojie.cn/thread-1882587-1-1.html)\r\n- [cctv视频下载解密](https://www. ...","author":"逗逗苍穹","timestamp":1775976932000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2102594","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2102594"},{"id":"21","title":"八猫付费小说逆向-hostnameVerify&sign","desc":"[md]文章中所有内容仅供学习交流使用，不用于其他任何目的，抓包内容、敏感网址、数据接口均已做脱敏处理。严正声明禁止用于商业和非法用途，否则由此产生的一切后果与作者本人无关。\r\n# 抓包\r\n\r\n使用真机抓包没有问题， ...","author":"LiXieZengHui","timestamp":1775658972000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2102001","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2102001"},{"id":"22","title":"新手小白之IDA Pro逆向+AI分析，完整还原FastStone Capture的注册验证算法","desc":"","author":"朦胧的睡了","timestamp":1775529586000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2101684","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2101684"},{"id":"23","title":"深挖26年赣州一模压轴：用概率dp+多项式求通项，oier爱看的一集~","desc":"[md]## 引言\r\n\r\n[本文视频版传送门](https://www.bilibili.com/video/BV1f2QZBoEVM)\r\n\r\n视频封面：\r\n\r\n\r\n\r\n最近赣州一模的压轴题，大家都说是老题、套路题，只不过计算量超大！但如果我告诉你，这题居然可以用概率dp+多 ...","author":"hans7","timestamp":1775316527000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2101364","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2101364"},{"id":"24","title":"【JS逆向系列】某咕视频ddCalcu参数分析","desc":"[md]@[TOC](【JS逆向系列】某咕视频ddCalcu参数分析)\r\n\r\n## 流程逆向初步分析\r\n\r\n目标地址：aHR0cHM6Ly93d3cubWlndXZpZGVvLmNvbS9wL2RldGFpbC83MjIyMDg2MTI=\r\n\r\n首先明确目标，就是需要找到m3u8的请求，然后拿到m3u8后下 ...","author":"漁滒","timestamp":1775206336000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2101190","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2101190"},{"id":"25","title":"x64dbg插件无驱动过vmp3.9.4反调试","desc":"最近研究了一下vmp3.8 3.9两个版本的反调试，大差不差，有微小差异，过的手法都一致，在此给出3.9的大致流程\r\n\r\n\r\n\r\n高版本vmp使用rdtsc指令进行随机路径的syscall调用，我使用unicorn进行模拟跟踪，遇到rdtsc指令之后， ...","author":"yoyoRev","timestamp":1775204091000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2101175","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2101175"},{"id":"26","title":"全流程使用AI，完成一次APK重打包。改包名、绕过 Native 校验、重建签名并去掉奖励...","desc":"","author":"fyr666","timestamp":1775111044000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2100927","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2100927"},{"id":"27","title":"【AI辅助】iOS p12证书签名软件的逆向分析 + 证书获取","desc":"[md]## 前言\r\n\r\n某宝上给 iPhone 买了个 p12 证书用于自签 IPA，通过卖家给的网站输入手机的 UDID 激活后，就自动安装了`万能签`、`全能签`这类签名 APP。\r\n对于签名安装 IPA 来说很方便，但是不能导出 p12 证书，导致我没办法和 xcode 配合使用。\r\n于是就以`万能签`（ ...","author":"yjr888","timestamp":1775033694000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2100769","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2100769"},{"id":"28","title":"【Web逆向】yolo深度学习识别——计算题验证码","desc":"hello 大家！\r\n\r\n今天给大家带来计算题验证码的验证  用yolo训练模型 然后识别文字  先看一下什么叫计算题验证码吧 如下图\r\n\r\n\r\n\r\n计算出验证码的简单数字的加减乘 得出结果 用结果验证。\r\n\r\n目标网站：https://www.spiderdemo.cn/captcha/cap3_challenge/?challenge_ty ...","author":"epiphanyep","timestamp":1774267997000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2098921","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2098921"},{"id":"29","title":"某红书-4.3.2-绕过ob直面JSVMP-mns0301-详细分析","desc":"[md]# 某红书-4.3.2-JSVMP-mns0301详细分析\r\n\r\n\r\n接口关键字：`dXNlcl9wb3N0ZWQ=`\r\n\r\n## 碎碎念：\r\n\r\n由于这是笔者的第二次完整分析(为什么是第二次呢，这就说来话长了)，所以简单的内容不再赘述。本文的重点在于不使用 ...","author":"LiXieZengHui","timestamp":1774107674000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2098573","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2098573"},{"id":"30","title":"SourceInsight4.0  最新4.00.0150 2026版本 破解分析","desc":"1、SourceInsight 软件说明\r\n\r\n版本信息：4.00.0150 2026版本\r\n\r\n\r\n\r\n2、SourceInsight 注册机说明\r\n按照惯例，分析一下软件基本类型，32为程序，VC程序，还带签名（看起来是RSA PKCS #7填充算法）\r\n\r\n\r\n打开SourceInsigh ...","author":"ZhangYixiSuccee","timestamp":1773852210000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2097874","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2097874"},{"id":"31","title":"一款WIFI密码搜索软件的授权算法分析","desc":"这两天笔者逛某视频软件时，发现一款声称可以专门针对运营商宽带赠送的路由器而优化的密码搜索软件，笔者下载后发现软件居然需要授权。\r\n\r\n于是笔者在第二天想要回复作者时，却发现视频已经被删，无法联系。\r\n\r\n本着测试 ...","author":"GTXFuryNano","timestamp":1773817296000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2097675","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2097675"},{"id":"32","title":"AIDA64 8.25.8200 Business 逆向工程与Keygen实战","desc":"[md]# AIDA64 8.25.8200 Business 逆向工程与Keygen实战\r\n## 0. 引言\r\n作为一个大二大学牲，最近给PC升级了散热，就想监控一下温度，但是在网上翻来覆去扒了好多论坛都没没有找到AIDA64今年2月24日最新版本Business的Keyg ...","author":"hitachimako","timestamp":1773599522000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2096924","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2096924"},{"id":"33","title":"火绒剑驱动逆向","desc":"原本想在win10环境中通过Ring3程序调用火绒剑驱动实现关闭进程的实验，但以失败告终，火绒剑在驱动的安全保护上确实下了功夫，对驱动打开时的进程进行了验证。虽未成功实现调用驱动关闭进程的功能，但在逆向中还是学到了 ...","author":"jiaxin9873","timestamp":1773393465000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2096341","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2096341"},{"id":"34","title":"【2026春节】初十Windows高级题目WriteUp&提示词分享","desc":"[md]## 碎碎念\r\n之前分享了一份使用自己编写的CTFAgent做初八题目的帖子，在这里\r\n[【2026春节】全自动AI做题的实现及初8逆向AIAgent对话记录及wp - 吾爱破解 - 52pojie.cn](https://www.52pojie.cn/thread-2094983-1-1.html)\r\n今天分享一下AI编写的初十的高级题目wp\r\n ...","author":"Tokeii","timestamp":1773149841000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2095720","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2095720"},{"id":"35","title":"cctv视频解密，wasm vmp分析","desc":"[md]@[TOC](cctv视频解密，wasm vmp分析)\r\n\r\n## 前言\r\n\r\n1.本篇文章仅记录大致的分析过程，没有成品\r\n\r\n2.参考文献\r\n\r\n[ts帧加密案例(一) ](https://www.52pojie.cn/thread-1875225-1-1.html)\r\n\r\n[ts帧加密案例(二)](http ...","author":"漁滒","timestamp":1772704803000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2094716","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2094716"},{"id":"36","title":"【零基础可复现】2026 春节 Android 中级题（Java→so→unidbg 全流程）","desc":"[md]# 哈基米吾爱破解2026南北绿豆？？？！！！（零基础完整版）\r\n\r\n&gt;PS：\r\n&gt;\r\n&gt;- 阅读时间约`93min`。本教程不是一篇传统意义上的write_up，而是面向完全零基础读者的教程。\r\n&gt;- 借助ida-mcp进行了部分静态分析，借助大 ...","author":"破解小白：）","timestamp":1772607775000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2094408","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2094408"},{"id":"37","title":"某密企业版加固反调试与VMP分析","desc":"[md]# 某密企业版加固反调试与VMP分析\r\n\r\n# 前言：\r\n如有侵权，联系删除\r\n本来想的是来分析一下这些加固方案来对frida和lsp进行魔改优化的，但是分析到后面感觉可以学习的东西还是蛮多的，就将爱加密企业版加固继续分析 ...","author":"xiaowaaa","timestamp":1771990187000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2093062","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2093062"},{"id":"38","title":"某音a_bogus详细分析-含50位数组生成过程","desc":"[md]# 正式分析\r\n\r\n# 目标\r\n\r\n本地纯算生成a_bogus\r\n\r\n# 定位a_bogus生成位置\r\n\r\n## 接口\r\n\r\n二级评论\r\n\r\n\r\n\r\n## XHR断点\r\n\r\n\r\n\r\n## 跟栈\r\n\r\n\r\n\r\n\r\n\r\n继续往下走发现形似jsvmp的代码，看起来像是在vmp的初始化\r\n\r\n\r\n\r\n继 ...","author":"LiXieZengHui","timestamp":1771849224000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2092806","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2092806"},{"id":"39","title":"4.0微信朋友圈媒体解密全解析","desc":"[md]&gt; 本文记录了 [WeFlow](https://github.com/hicccc77/WeFlow)) 项目中实现朋友圈图片/视频/实况照片解密的完整过程——从硬搬 DLL 函数来调用，到用纯 TypeScript 独立实现。\r\n\r\n## 0x00 背景：朋友圈的图片为什么打不开？\r\n\r\n如果你尝试直接访问朋友圈图片的 CDN  ...","author":"lyxhhh","timestamp":1771382428000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2092367","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2092367"},{"id":"40","title":"Web逆向 JS逆向 基础知识 ： V8入门 JS详解 AST知识  字节码。。。。。。","desc":"[md]\r\n\r\n\r\n## 前言\r\n\r\n这篇文章，本意是作为V8入门 前端进阶的朋友阅读的，但是在写AST部分的时候，突然发现，相对于前端开发来说，似乎在web分析 JS逆向的方面，这篇文章的用处更大。从写文章本身的角度来说，也是希望能有更多的人来阅读。尽管这样的文章，注定是读者 ...","author":"f20171110","timestamp":1771064913000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2092084","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2092084"},{"id":"41","title":"某iq drm v3 解密全流程","desc":"需要强调的是，本文的研究内容仅用于学术和教育目的。任何未经授权解密或分发受保护内容的行为可能违反版权法和相关法律法规。研究人员应当遵守相关法律，尊重内容创作者的知识产权。\r\n[md]# iq drm v3解密全流程\r\n\r\n很久 ...","author":"我是不会改名的","timestamp":1770994158000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2091979","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2091979"},{"id":"42","title":"酷我破解js脚本分析","desc":"[md]突然在TG遇到了一个好玩的事情，我在看到一个酷我音乐的破解js脚本后，本来想看一下他的逻辑，打开后是加密的，故尝试还原了一下，但是被别人说是装X。那我分享给吾爱友友们交流学习心得可以吧？\r\n退一万步来讲，只允许你破解别人酷我音乐，就不能让别人反编译你的j ...","author":"HackXK","timestamp":1769147316000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2088285","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2088285"},{"id":"43","title":"Typora v1.12.4 安全分析：反反调试与激活劫持","desc":"[md]# Typora v1.12.4 安全分析：反反调试与激活劫持\r\n\r\n## 前言\r\n\r\n本文旨在以 Typora v1.12.4 为例，探讨 Electron 应用的安全机制与逆向分析思路。\r\n本文默认读者已熟悉 Node.js 及 Electron 的基础知识，故不再赘述 ...","author":"steven026","timestamp":1767469948000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2084047","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2084047"},{"id":"44","title":"某AppCDRM 直播m3u8 SM4-CBC解密分析","desc":"","author":"我是不会改名的","timestamp":1767460072000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2084041","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2084041"},{"id":"45","title":"某短视频指纹和纯算 sig3 逆向分析","desc":"[md]**本文章内容仅用于逆向学习，请勿用于黑产行为，如有侵权，请联系本人删除，未经本人允许，不可转载。**\r\n\r\n## 前言\r\n\r\n这是笔者第一篇关于APP逆向的文章，文笔过于青涩QwQ，还望海涵，属于入门系列文章（大师傅们请绕道QvQ）\r\n\r\n## 抓包分析\r\n\r\nQUIC降级：\r\n\r\nQUI ...","author":"Nulsec","timestamp":1765895263000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2080428","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2080428"},{"id":"46","title":"记一次银狐恶意样本WindowEvent.exe分析","desc":"[md]## 背景\r\n该样本为前一段时间在52破解论坛的病毒求助区找到的恶意样本，通过沙箱+手动调试分析学习该银狐样本的免杀技术和恶意代码。\r\n\r\n原帖:[https://www.52pojie.cn/thread-2063616-1-1.html](https://www.52pojie ...","author":"Jokerboxs","timestamp":1763953295000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2075186","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2075186"},{"id":"47","title":"byd王朝白盒AES分析","desc":"[md]## byd王朝白盒AES\r\n\r\n\r\n\r\n### 1. 概述\r\n\r\n&gt; 版本：7.7.0\r\n&gt;\r\n&gt; 包名：com.byd.aeri.caranywhere\r\n&gt;\r\n&gt; 加固：梆梆加固企业版\r\n\r\n- 样本有加固，先把前面的东西说了，脱壳使用fart或者其他方式，版本不高随便脱；\r\n- 由于是bb加固，frida检测也是有的，但是版本比较 ...","author":"xiayutianz","timestamp":1762851767000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2071762","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2071762"},{"id":"48","title":"内核注册即插即用 (PnP) 通知回调函数IoRegisterPlugPlayNotification 浅析","desc":"先看函数原型\r\n[mw_shl_code=cpp,true]\r\nNTSTATUS IoRegisterPlugPlayNotification(\r\n             IO_NOTIFICATION_EVENT_CATEGORY        EventCategory,\r\n             ULONG                                 EventCategoryFlags,\r\n   PVOID                        ...","author":"称霸梦","timestamp":1762503435000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2070825","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2070825"},{"id":"49","title":"破解 [CrackMe] 自己平时用py写了个一体化打包，来检验一下好破解吗 思路","desc":"原帖地址：自己平时用py写了个一体化打包，来检验一下好破解吗 - 吾爱破解 - 52pojie.cn1. 首先观察楼主给出的图片，根据打码的长度和下面汉字的长度（一个汉字两个字符长度），判断出密码是10位\r\n\r\n2. 下载exe拖入die判 ...","author":"神奇的人鱼","timestamp":1758511856000,"url":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2061816","mobileUrl":"https://www.52pojie.cn/forum.php?mod=viewthread&tid=2061816"}],"fromCache":false,"updateTime":"2026-05-15T18:22:04.597Z","params":{"type":{"name":"榜单分类","type":{"digest":"最新精华","hot":"最新热门","new":"最新回复","newthread":"最新发表"}}}}