逆向工程 Skill技能列表

4.5

Ghidra/IDA逆向工程技能Skill Ghidra/IDAReverseEngineeringSkill

本技能深度集成 Ghidra 和 IDA Pro 两大专业逆向工程工具,专注于二进制文件分析、漏洞挖掘、恶意软件逆向、固件解析及协议逆向等核心任务。通过自动化脚本执行、反汇编解析、数据结构提取和结果导出,为安全研究人员和逆向工程师提供高效、可扩展的静态分析解决方案。关键词:逆向工程,二进制分析,Ghidra,IDA Pro,漏洞挖掘,恶意软件分析,固件逆向,静态分析,安全研究。

4.5

逆向工程工具Skill reverse-engineering-tools

本技能提供游戏安全研究中的逆向工程工具和技术指南,涵盖调试器、反汇编器、内存分析工具和专用黑客工具,用于分析、修改和保护游戏软件。关键词:逆向工程,游戏安全,调试工具,反汇编器,内存扫描,二进制分析,反编译,游戏黑客。

4.5

游戏黑客技术Skill game-hacking-techniques

这是一个关于游戏黑客技术和作弊开发的技能,涵盖内存操作、代码注入、ESP/aimbot开发、覆盖渲染和游戏利用方法。用于研究和开发游戏安全工具、逆向工程、漏洞挖掘和作弊程序。关键词:游戏安全、逆向工程、内存操作、代码注入、作弊开发、ESP、Aimbot、游戏利用。

4.5

协议反向工程Skill protocol-reverse-engineering

协议反向工程技能用于分析和理解网络协议的结构与行为,应用于安全研究、协议调试和自定义协议开发。该技能包括数据包捕获、协议分析、加密识别和文档编写,帮助用户深入掌握网络通信机制。关键词:网络协议、逆向工程、安全分析、协议分析、数据包捕获、网络调试、协议文档、加密分析。

4.5

二进制逆向静态分析Skill binary-re-static-analysis

这是一个用于对可执行二进制文件进行深度静态分析的技能,主要功能包括:使用radare2和Ghidra工具进行函数枚举、代码反汇编、反编译、控制流图分析、交叉引用追踪等。该技能帮助安全研究人员在不运行程序的情况下理解二进制文件的结构、逻辑和数据流,常用于漏洞挖掘、恶意软件分析、软件逆向工程等领域。关键词:二进制分析、逆向工程、静态分析、反汇编、反编译、radare2、Ghidra、函数分析、控制流图、交叉引用。

4.5

反作弊系统分析Skill anti-cheat-systems

本技能专注于游戏反作弊系统的全面分析,涵盖核心机制如内存检测、进程监控和内核级保护,提供研究技术和绕过策略。适用于安全研究人员、游戏开发者和逆向工程爱好者,关键词包括反作弊、游戏安全、逆向工程、漏洞挖掘、检测机制、绕过技术、EAC、BattlEye、Vanguard和网络安全研究。

4.5

jadx-AndroidAPK反编译器Skill jadx

jadx是一个强大的Android APK反编译工具,它可以将DEX字节码转换为可读的Java源代码,帮助用户进行安全分析、漏洞发现和理解应用程序内部结构。

4.5

移动游戏安全Skill mobile-security

本技能提供Android和iOS移动游戏安全指南,涵盖逆向工程、反作弊系统绕过、内存操作和网络分析等技术,适用于游戏黑客、安全研究和渗透测试。关键词:移动安全、Android逆向工程、iOS越狱检测、反作弊系统、游戏黑客、Frida钩子、内存编辑。

4.5

二进制逆向工程工具设置指南Skill binary-re-tool-setup

本指南提供完整的二进制逆向工程工具链安装与配置方案,涵盖radare2、Ghidra、QEMU、GDB等核心工具在Linux、macOS和Windows平台的部署方法。包含跨架构分析环境搭建、系统根目录配置、常见故障排除及版本推荐,适用于恶意软件分析、漏洞挖掘、固件逆向等安全研究场景。关键词:逆向工程工具安装、radare2配置、Ghidra设置、跨平台调试、二进制分析环境、安全研究工具链、漏洞分析平台。

4.5

DMA攻击技术Skill dma-attack-techniques

这个技能提供了直接内存访问(DMA)攻击技术的全面指南,专注于使用FPGA硬件进行PCIe DMA攻击,包括pcileech框架的应用、FPGA固件开发和硬件级内存访问方法。适用于游戏安全研究、反作弊绕过和网络安全测试,帮助研究人员理解DMA攻击原理、工具使用和实现技术。关键词:DMA攻击、FPGA、pcileech、游戏安全、内存访问、反作弊、网络安全、硬件攻击。

4.5

ILSpy反编译工具Skill ilspy-decompile

ILSpy反编译技能是一个用于深入分析.NET程序集的强大工具。它能够将已编译的DLL文件反编译为可读的C#或IL代码,帮助开发者理解第三方库、框架API的内部实现机制,检查NuGet包的源代码,或对已编译的二进制文件进行逆向工程分析。核心功能包括:程序集反编译、类型查看、源代码导出、IL代码分析。适用于.NET开发调试、代码审计、学习研究和逆向工程等场景。

4.5

二进制逆向工程分析技能Skill binary-re

二进制逆向工程分析技能是专门用于分析可执行文件、二进制程序和字节码的综合性工具集。该技能提供从初步检查、静态分析到动态调试的完整方法论,支持多种架构(x86、ARM、MIPS、RISC-V等)和平台。核心功能包括:文件指纹识别、反汇编反编译、函数分析、字符串提取、交叉引用追踪、系统调用监控、网络行为分析等。适用于恶意软件分析、漏洞挖掘、软件调试、安全审计、固件逆向等场景。关键词:二进制分析、逆向工程、反汇编、反编译、恶意软件分析、漏洞挖掘、安全审计、固件逆向、ELF分析、Python字节码、QEMU仿真、Ghidra、radare2、动态调试、静态分析。