搜索[src],共找到68个文章

UE4找子弹和后坐力基址

UE4找子弹和后坐力基址-Apibug
UE4子弹常识: 子弹在游戏中一般都会给出 UI 显示,我们可以根据子弹变化,很容易精确搜索到子弹的地址。而子弹的射速、后坐力等数据,基本都是在子弹内存区域前后范围内的。 找子弹基址 多次精...
Apibug的头像-Apibug钻石会员Apibug24年5月3日
0987

Trollstore巨魔刺激战场绘制完整源码

Trollstore巨魔刺激战场绘制完整源码-Apibug
截图 介绍 并不裸奔,适用任何游戏绘制,可自行修改,下载不会使用不要哇哇叫 下载
Apibug的头像-Apibug钻石会员Apibug24年4月18日
04959

起始之家X64封包工具_V2.0 高级破解版

起始之家X64封包工具_V2.0 高级破解版-Apibug
随便输入账号密码点击登录即可。
Apibug的头像-Apibug钻石会员Apibug24年3月9日
087811

【OC源码】(Monekydev)DJ多多破解永久Svip

Trollstore(巨魔)免越狱获取PID,进程,基址,偏移

Trollstore(巨魔)免越狱获取PID,进程,基址,偏移-Apibug
简介 免越狱跟巨魔系统,包含越狱系统。 获取其他程序的PID,进程名称,基址,偏移等 功能 可以读取打印别的程序,可写各大游戏绘制,可修改各大游戏的地址等,在你有权限的情况下。 用法 //加...
Apibug的头像-Apibug钻石会员Apibug24年1月24日
093114

IDA插件:生成 Frida 脚本

IDA插件:生成 Frida 脚本-Apibug
通过Ida插件生成frida脚本  用法双击反汇编窗口 自动生成对应的inlinehook frida脚本右键菜单 选择 MyIDAFrida 可以生成对应的脚本函数窗口列表多选 右键菜单可以批量生成Frida HookMyIDAFrid...
Apibug的头像-Apibug钻石会员Apibug23年12月6日
061416

IDA插件:可以帮助分析二进制文件,基于gpt-3.5-turbo模型

IDA插件:可以帮助分析二进制文件,基于gpt-3.5-turbo模型-Apibug
WPeChatGPT基于与 ChatGPT 相同模型的IDA 插件,使用 OpenAI 发布的 gpt-3.5-turbo 模型,可以有助于分析师们快速分析二进制文件。当前 WPeChatGPT 支持的功能包括:分析函数的使用环境、预期目...
Apibug的头像-Apibug钻石会员Apibug23年12月6日
03159

IDA插件:利用ChatGPT来解释IDA中的反汇编代码

IDA插件:利用ChatGPT来解释IDA中的反汇编代码-Apibug
IDA_ChatGpt集成GPT-Free API到IDA插件中,利用AI来解释IDA反汇编代码使用步骤1.获取免费的API-KEY在开源github项目中免费获取API-KEY2.填入API-KEY将获取的APIK-KEY填入IDA Python脚本Model_GP...
Apibug的头像-Apibug钻石会员Apibug23年12月2日
05236

【iOS逆向与安全】原生程序与WebView交互

【iOS逆向与安全】原生程序与WebView交互-Apibug
前言 WKWebView 是 iOS 应用中强大的组件,但如何在逆向工程中最好地利用它呢?本文将带您了解在逆向过程中遇到webview后的相关操作。这些技术将让您能够修改 WKWebView 行为,读写关键元素,接...
Apibug的头像-Apibug钻石会员Apibug23年10月27日
02466

[基址]对峙2基址功能代码0.22.0版本

判断APP被重签名

判断APP被重签名-Apibug
检测是否被重签名1.我们通过开发证书去重签名一个应用的时候,会有一个embeded.mobileprovision文件来描述应用的信息、可以安装的设备信息等2.当我们去重签名的时候,会生成一个embeded.mobilep...
Apibug的头像-Apibug钻石会员Apibug23年10月20日
854713

[源码]垃圾免越狱一键改基址(需要修补一次主程序子程序)

[源码]垃圾免越狱一键改基址(需要修补一次主程序子程序)-Apibug
你没听错,就是改基址,tersafe,anogs,随便拿捏200M 完整源码+教程奉上 下载直接用用法简单 压缩包内有详细文本教程
Apibug的头像-Apibug钻石会员Apibug23年10月20日
079714