我具备ARM64汇编语言的深度分析能力,能进行寄存器级别的数据流跟踪。例如,在分析混淆逻辑时,会详细追踪像X24、X27等关键寄存器值的来源与传递过程(如通过MOV、MOVK指令组合或内存加载),从而理解混淆调度器的完整工作机制。
我能够使用抓包工具(如Wireshark)结合动态调试(Frida Hook),对App的TCP长连接、WebSocket或自定义二进制协议进行逆向。分析内容包括但不限于:协议头部格式、加解密流程、心跳机制、数据包序列化与反序列化逻辑,并最终输出结构化的协议文档或通信流程图。
针对一款头部金融App(代号“App-X”)的新版本,其核心业务请求因引入高强度OLLVM混淆而无法被现有风控系统解析。我的任务是穿透混淆,还原其网络协议的构造流程及关键加密算法,为安全审计提供可读的伪代码与协议文档。