

个人介绍
熟练使用IDA、Ghidra、Jadx、JEB、Wireshark、Charles、dnSpy等工具,掌握静态分析、动态调试、代码追踪等逆向技术,了解svc、eBPF与内核hook,熟悉VirtualApp等虚拟框架。可提供高质量的逆向技术支持与定制化分析服务。
V:TrueSurvive
工作经历
2022-04-01 -2023-02-01杭州时投科技有限公司移动逆向开发
负责APP 数据爬取 核心算法 解析unidbg frida xposed rom改机 对抗设备风控ida trace frida stalker
教育经历
和TA聊聊APP扫码和程序员直接沟通

该用户选择隐藏教育经历信息,如需查看详细信息,可点击右上角“和TA聊一聊”查看
资质认证
技能

1.破解 Akamai 注入的 JS 脚本(例如 bm.js、akam/abck.js) 还原 Cookie 生成逻辑 2.解决各大航司风控、实现购票行为、反爬虫 3.海外新闻站采集和镜像工作 4.Akamai 是“高级网站盾”,解决它=绕过它的 JS 指纹采集+行为验证+token生成逻辑,涉及浏览器伪装、动态脚本破解、cookie构造、行为还原等综合逆向能力


1.X音App爬虫获取推荐流、评论列表、点赞信息、用户主页、视频播放地址等数据 2.构造带签名的接口,实现模拟登录、点赞、关注、发布视频等操作 3.搭建中间层API,用于公司内部大数据采集、自动化营销、内容分析等平台 4.研究调用链&模拟 5.分析反爬机制 6.阅读 native层(so文件) 逻辑,定位核心加密流程(如 libcms.so、libsgmain.so 等) 7.Frida 动态注入 hook 关键函数(如 Java 加密方法、native c函数)


1.熟练掌握smaliidea在java层的动态调试,jeb,APK ide静态分析工具分析代码 2.在c/c++层 汇编指令有基本认识,常用的娴熟, 在ida pro hopper中查看汇编指令,转c语言. 3.熟练使用inject基于shellcode注入,配合hook修改汇编指令. 4.掌握llvm混淆so函数,流程平坦模式,指令替换模式,流程伪造模式,还有反llvm混淆. 5.Xposer框架使用,dex文件加固,常用反调试技术,反HOOK. 比如:检测tracepid的值,添加子进程不让被调试,检测android server端口号和关键字,检查有没有调用dlopen函数,轮询监测tracep id,对被调试的代码做时间监测, 检测Zdroid进程是否运行. 6.常用抓包fidder,Charles进程抓包,对于https需要sslkiller干掉ssl. 7 .熟悉ELF文件结构,还有修复 8.熟悉DEX文件结构修复 9.熟悉Xposer和常用脱壳机Zjdroid,DexExtractor等 10.熟悉icodetools动态添加代码. 11.熟悉frida 方面的HOOK 跟踪. 12.对基本python的验证码识别有所研究 13.rom编译,定制,一键新机
