Jacknie666/edu-reverse-engineering
GitHub: Jacknie666/edu-reverse-engineering
一个面向教育的逆向工程学习仓库,通过静态分析、动态调试和协议还原的实战案例帮助学习者掌握底层安全研究的基本技能。
Stars: 0 | Forks: 0
# 🔍 Reverse Engineering (Education)
## 🛡 核心抓手 (Capabilities)
* **静态分析**:IDA Pro / Ghidra 逆向汇编代码分析。
* **动态调试**:OllyDbg / x64dbg / GDB 实时断点调试与内存追踪。
* **协议分析**:Wireshark 网络协议还原。
## 📂 实践案例 (Cases)
* 简单二进制文件破解 (CrackMe)
* 加壳与脱壳技术研究
* 恶意代码行为分析初步
## ⚠️ 免责声明 (Disclaimer)
本仓库内容仅供安全研究与技术学习,严禁用于任何非法用途。**守法是技术人的第一红线。**
*Created by Jacknie666*
标签:CrackMe, DNS 反向解析, GDB, Ghidra, IDA Pro, meg, OllyDbg, Wireshark, 二进制分析, 二进制破解, 云安全监控, 云安全运维, 云资产清单, 信息安全, 内存追踪, 内核驱动, 加壳脱壳, 协议还原, 句柄查看, 安全教学, 底层安全, 恶意代码分析, 搜索语句(dork), 汇编代码, 网络协议, 网络安全, 网络安全实战, 逆向工程, 配置文件, 隐私保护, 静态分析