精通分布式爬虫架构(Scrapy-Redis/Celery),具备JS逆向、WebSocket协议解析及Selenium动态渲染对抗能力,突破Cloudflare/5s盾等反爬体系掌握TLS指纹伪装及IP池动态调度技术。
算法逆向与协议破解
擅长AES/RSA/ECC加密算法逆向分析,可破解OB混淆、VMP加固代码,运用Frida/Xposed动态Hook技术提取核心算法,精通WebAssembly/Win32逆向工程,成功逆向某头部电商Sign算法及短视频X-Bogus体系。
安卓深度逆向工程
具备ARM/Thumb指令集逆向能力,熟练使用Jadx/GDA解析DEX字节码,掌握FART虚拟机脱壳技术,突破360加固/腾讯乐固等商业方案,成功提取某金融APP加密协议及支付核心模块,实现Xposed/EDXposed双环境下的Hook注入。
Google reCAPTCHA v3企业版无感验证破解
逆向安卓端WebView内核交互流程,定位WSS子通道密钥协商协议(RSA-OAEP封装AES-256-GCM),通过Hook SSL_Read/Write函数截获预主密钥
开发Xposed模块注入WebSocket事件循环,破解10秒动态renew机制,在异步加密任务派发前(libdispatch队列)植入Frida断点提取明文行为指纹参数,实现验证通过率98.6%
某金融级WSS实时加密传输逆向工程
对抗ARM TrustZone加密的WSS链接参数(DES-CBC+RSA-2048嵌套加密),使用QEMU虚拟机加载TEE镜像,动态调试TA(Trusted Application)密钥派生流程
逆向异步加密引擎(OpenSSL EVP_*异步框架),在EVP_EncryptUpdate异步回调前植入Unidbg模拟环境,提取会话密钥轮换逻辑,构建毫秒级MITM中间人攻击链
动态验证指纹嗅探引擎:实时拦截WebSocket TLS握手阶段的预主密钥(Pre-Master Secret),通过定制Xposed模块重写WebSocket事件分发逻辑,突破行为指纹(BrowserAPIs+Canvas渲染)加密上报机制 异步加密沙箱:基于Frida
在OpenSSL异步状态机中植入Unidbg指令模拟器,劫持EVP_CIPHER_CTX结构体实现明文内存快照。解析WSS协议嵌套加密结构(RSA-2048外层+DES-CBC内层)。构建ARM TrustZone虚拟化调试环境,逆向TEE OS(OP-TEE)的安全服务调用规范
基于FART主动调用链追踪技术,绕过360加固的DEX动态加载混淆机制,完整脱壳获取ActivityThread关键注入点。 逆向APP与银行服务器的双向证书绑定机制(SSL Pinning),通过Frida注入BoringSSL引擎劫持X509验证回调 逆向负责人 主