noxke's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

UE4外挂实现分析-PC端

GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 游戏分析 分析工具: Cheat Engine 7.5 x64dbg IDA Pro 参考文章: UE4逆向笔记之GWORLD GName GameInstance - 小透明‘s Blog 本次分析的游戏使用UE4.22引擎开发,外挂实现功能有透视和自
2023-11-12
腾讯游戏客户端安全

拟态2023-RE

fisher各种反调试检测 vmtoolsd.exe NtQueryInformationProcess 花指令 随机数干扰 把反调试全部patch掉 很多的函数里对输入数据都做sha1校验,输入数据的sha1校验结果需要为2e95a5c5f9643df668d3965a6cdf19541bc0496b 看了好久没找到sha1突破点 一开始只看了反编译c代码,被错误的输
2023-11-12
ctf-wp
#RE

外挂实现分析-移动端

GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 游戏分析使用工具如下: root设备(nikel lineageos14 Android7.1.2) Il2CppDumper v6.7.40 dnSpy v6.1.8 IDA Pro 7.7 mt文件管理器 friad 16.1.4 安装FlappyBi
2023-11-12
腾讯游戏客户端安全

外挂实现分析-PC端

GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 游戏分析使用工具如下: dnSpy v6.1.8 Cheat Engine 7.5 BepInEx 5.4.22 BepInEx.ConfigurationManager v18.0.1 UnityExplorer 4.9.0 Unity 脚本 API 游
2023-11-12
腾讯游戏客户端安全

PC端VMP壳逆向分析

GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 静态分析运行crackme2.exe文件,熟悉的检测到虚拟机弹窗 大概率vmp加壳,使用exeinfo工具验证 确认是vmp加壳,关闭环境,打开移动端题目分析 使用ida64打开程序确认加壳的部分 程序入口push call,典型的vmp特征,程序
2023-10-17
腾讯游戏客户端安全

移动端脱壳分析

GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 DUMP脱壳拿到附件先file一下 arm平台的ELF文件,因此运行和调试使用手机进行(不需要root) ida32打开CrackMe2,进行静态分析 ida只识别出了几个函数,一眼壳,Shift+F12查看字符串,upx加壳 下载upx尝试使用up
2023-10-16
腾讯游戏客户端安全

游戏客户端开发基础-移动篇

GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 1.Java层分析使用jadx打开题目apk,查看AndroidManifest.xml获取程序入口Activity为com.example.crackme1.MainActivity 查看反编译的MainActivity类的onCreate方法,分析Java
2023-10-09
腾讯游戏客户端安全

移动端调试环境搭建

本篇将介绍安卓软件Java层和Native层调试工具的安装和简单使用 涉及到的软件如下 Android studio jadx Ida Pro 软件安装 jadx和Ida的安装使用都很简单,此处不做介绍,安装Android studio过程需要确保有正常的网络环境,网络配置不做介绍 插件安装 Chinese (Simplified) Language Pack / 中文语言包 - I
2023-10-02
腾讯游戏客户端安全

游戏客户端开发基础-移动篇(视频习题)

GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 1.静态分析Java层使用jadx打开题目gslab.demo.apk文件,查看AndroidManifest.xml文件获取软件入口activity为com.example.x86demo.MainActivity 查看该入口activity类的onCrea
2023-10-02
腾讯游戏客户端安全

游戏客户端开发基础-PC篇

GitHub - noxke/TencentGameClientOpenCourse: 腾讯游戏客户端公开课2023 腾讯菁英班 1.程序分析使用ida打开crackme.exe,进入到程序的主逻辑函数,注意到有大量的xmm寄存器,但是不含call指令,先忽略,注意到两个特殊部分: 左图中调用了CreateThread函数创建子线程运行StartAddress处函数,右侧含有分支判断,
2023-09-26
腾讯游戏客户端安全
123

搜索

Github Email