IR0NBYTE/IronByte-Blog
GitHub: IR0NBYTE/IronByte-Blog
一份聚焦 Android 逆向、ARM 架构与 CTF 的技术博文合集,解决学习路径与实践方法缺失的问题。
Stars: 0 | Forks: 0
# IronByte 博客
一系列关于 Android 逆向工程、ARM 架构、CTF 挑战和竞技编程的技术文章。
## 文章
### Android 逆向工程
一套从底层开始的 Android 内部机制系列文章,涵盖框架架构、运行时执行、APK 结构、原生代码和 ARM 汇编。
- [第 1 章:Android 基础](posts/android-reverse-engineering/01-android-fundamentals.md)
- [第 2 章:揭开 Android 之谜](posts/android-reverse-engineering/02-unlocking-android-mysteries.md)
- [第 3 章:破解 APK](posts/android-reverse-engineering/03-smashing-the-apk.md)
- [第 4 章:坚不可摧的堡垒](posts/android-reverse-engineering/04-fortress-of-the-unbreakable.md)
- [第 5 章:ARM 的奥秘](posts/android-reverse-engineering/05-arm-intricacies.md)
### CTF 解题报告
来自各类 CTF 比赛 的解决方案与逐步解析。
- [404 CTF 2022 - Sans Protection](posts/ctf-writeups/404ctf-2022-sans-protection.md) -- 缓冲区溢出利用
- [SEECTF 2022 - 4mat](posts/ctf-writeups/seectf-2022-4mat.md) -- 格式字符串漏洞
- [CSAW 2022 - Anya](posts/ctf-writeups/csaw-2022-anya.md) -- Unity 游戏逆向工程
- [CSAW 2022 - ezMaze](posts/ctf-writeups/csaw-2022-ezmaze.md) -- PyTorch 模型分析
- [Securinets Jingle Bell 2022](posts/ctf-writeups/securinets-jingle-bell-2022.md) -- 6 个 crackme 挑战
- [The Verifier - YinkoShield CTF](posts/ctf-writeups/the-verifier.md) -- Android 逆向工程,含反 Frida、反模拟器、反重打包、Merkle 完整性校验以及 Prüfer 树密钥派生
### 算法
- [排序与搜索](posts/algorithms/sorting-and-searching.md) -- 经典竞技编程题目及 C++ 解法
标签:Android安全, Android逆向工程, ARM架构, ARM汇编, C++, CTF解题, DOM解析, Merkle树, Prüfer树, SEO, 二进制安全, 云资产清单, 博客, 反虚拟机, 反调试, 完整性校验, 密钥派生, 技术写稿, 技术分享, 技术博客, 排序算法, 搜索算法, 数据擦除, 格式化字符串漏洞, 目录枚举, 移动安全, 竞赛编程, 算法, 缓冲区溢出, 逆向工程