W
protocol-reverse-engineering
作者 wshobson
protocol-reverse-engineering 可協助代理透過 Wireshark、tshark、tcpdump 與 MITM 流程,擷取、檢視並整理未知網路協定。特別適合用於除錯自訂 client/server 流量、分析 PCAP,以及釐清訊息結構、請求流程與欄位意義。
调试
收藏 0GitHub 32.6k
作者 wshobson
protocol-reverse-engineering 可協助代理透過 Wireshark、tshark、tcpdump 與 MITM 流程,擷取、檢視並整理未知網路協定。特別適合用於除錯自訂 client/server 流量、分析 PCAP,以及釐清訊息結構、請求流程與欄位意義。
作者 wshobson
memory-forensics skill 適用於 RAM 擷取與記憶體傾印分析,搭配 Volatility 3 進行調查。內容涵蓋安裝前評估、實際使用流程、artifact 擷取,以及 Windows、Linux、macOS 與 VM 記憶體的事件分流與初步研判。
作者 wshobson
binary-analysis-patterns 是一項逆向工程技能,專門用來解讀 x86-64 反組譯、呼叫慣例、堆疊框架與控制流程,協助更快速完成二進位檢視與 Security Audit 工作。
作者 wshobson
anti-reversing-techniques 是一項用於授權情境下逆向工程的技能,適合惡意程式分析、CTF 題目處理、加殼二進位檔初步研判與安全稽核。它可協助你辨識 anti-debugging、anti-VM、packing 與 obfuscation 等常見模式,並結合核心技能與進階參考資料,選擇務實可行的分析流程。