IR0NBYTE/IronByte-Blog

GitHub: IR0NBYTE/IronByte-Blog

一份聚焦 Android 逆向、ARM 架构与 CTF 的技术博文合集,解决学习路径与实践方法缺失的问题。

Stars: 0 | Forks: 0

# IronByte 博客 一系列关于 Android 逆向工程、ARM 架构、CTF 挑战和竞技编程的技术文章。 ## 文章 ### Android 逆向工程 一套从底层开始的 Android 内部机制系列文章,涵盖框架架构、运行时执行、APK 结构、原生代码和 ARM 汇编。 - [第 1 章:Android 基础](posts/android-reverse-engineering/01-android-fundamentals.md) - [第 2 章:揭开 Android 之谜](posts/android-reverse-engineering/02-unlocking-android-mysteries.md) - [第 3 章:破解 APK](posts/android-reverse-engineering/03-smashing-the-apk.md) - [第 4 章:坚不可摧的堡垒](posts/android-reverse-engineering/04-fortress-of-the-unbreakable.md) - [第 5 章:ARM 的奥秘](posts/android-reverse-engineering/05-arm-intricacies.md) ### CTF 解题报告 来自各类 CTF 比赛 的解决方案与逐步解析。 - [404 CTF 2022 - Sans Protection](posts/ctf-writeups/404ctf-2022-sans-protection.md) -- 缓冲区溢出利用 - [SEECTF 2022 - 4mat](posts/ctf-writeups/seectf-2022-4mat.md) -- 格式字符串漏洞 - [CSAW 2022 - Anya](posts/ctf-writeups/csaw-2022-anya.md) -- Unity 游戏逆向工程 - [CSAW 2022 - ezMaze](posts/ctf-writeups/csaw-2022-ezmaze.md) -- PyTorch 模型分析 - [Securinets Jingle Bell 2022](posts/ctf-writeups/securinets-jingle-bell-2022.md) -- 6 个 crackme 挑战 - [The Verifier - YinkoShield CTF](posts/ctf-writeups/the-verifier.md) -- Android 逆向工程,含反 Frida、反模拟器、反重打包、Merkle 完整性校验以及 Prüfer 树密钥派生 ### 算法 - [排序与搜索](posts/algorithms/sorting-and-searching.md) -- 经典竞技编程题目及 C++ 解法
标签:Android安全, Android逆向工程, ARM架构, ARM汇编, C++, CTF解题, DOM解析, Merkle树, Prüfer树, SEO, 二进制安全, 云资产清单, 博客, 反虚拟机, 反调试, 完整性校验, 密钥派生, 技术写稿, 技术分享, 技术博客, 排序算法, 搜索算法, 数据擦除, 格式化字符串漏洞, 目录枚举, 移动安全, 竞赛编程, 算法, 缓冲区溢出, 逆向工程