🚀 专为 Antigravity 编辑器打造:在中国也能无需 TUN 模式稳定走代理
- 📖 项目介绍 / Introduction
- ⚡ Antigravity 快速开始 / Quick Start
- ✨ 功能特性 / Features
- 🔧 工作原理 / How It Works
- 🛠️ 编译构建 / Build
- 📝 使用方法 / Usage
- 🐧 WSL 环境使用指南 / WSL Guide
- 🚀 进阶玩法 / Advanced Usage
- 📄 许可证 / License
- 👤 关于作者 / Author
Antigravity-Proxy 是专门为 Antigravity 编辑器量身定制的 Windows 代理注入组件(DLL)。
它的目标很简单:让中国用户使用 Antigravity 时,不用开 Clash TUN 模式,也能把网络流量稳定交给你的 SOCKS5/HTTP 代理。
项目名 Antigravity-Proxy = Antigravity + Proxy:只把 Antigravity 相关进程的流量“拽”进代理里(别担心,不会全局接管)。
你是否遇到过这些情况?
- 🔴 使用 Antigravity 时不走系统代理,只能被迫开启 Clash TUN 模式
- 🔴 开启 TUN 模式后全局流量都被代理,影响本地开发
- 🔴 TUN 模式需要管理员权限,某些环境不允许
Antigravity-Proxy 就是来专治这个的。 它可以:
- ✅ 仅代理指定程序(默认面向 Antigravity 相关进程),不影响其他流量
- ✅ 无需 TUN 模式,避免全局接管
- ✅ 透明代理,目标程序完全无感知
| 传统方案 | Antigravity-Proxy |
|---|---|
| 需要 TUN 模式 | 无需 TUN |
| 全局代理 | 精准代理指定进程 |
| 需要管理员权限 | 普通用户即可 |
| 配置复杂 | 放入 DLL 即用 |
在使用本工具前,请确保系统已安装必要的运行库,否则可能无法正常启动目标程序。
如果启动程序时遇到 错误代码 0xc0000142(如下图所示),通常是由于系统缺少 Windows 运行库导致的。
请安装 微软常用运行库合集,该工具已包含在本仓库中:
📦 下载路径: microsoft\微软常用运行库合集-2025.exe
安装步骤:
- 进入本仓库的
microsoft目录 - 运行
微软常用运行库合集-2025.exe - 按照安装向导完成安装
- 重新启动目标程序
只想让 Antigravity 立刻能用?看这一节就够了。
启动你的代理软件(例如 Clash/Mihomo),确保本机有可用的 SOCKS5 或 HTTP 代理端口(如 127.0.0.1:7890)。
📋 常用代理软件端口速查表(点击展开)
| 代理软件 | SOCKS5 端口 | HTTP 端口 | 混合端口 | 备注 |
|---|---|---|---|---|
| Clash / Clash Verge | 7891 | 7890 | 7890 | 混合端口同时支持 SOCKS5 和 HTTP |
| Clash for Windows | 7891 | 7890 | 7890 | 设置 → Ports 可查看/修改 |
| Mihomo (Clash Meta) | 7891 | 7890 | 7890 | 同 Clash 配置格式 |
| V2RayN | 10808 | 10809 | - | 设置 → 参数设置 → Core 基础设置 |
| V2RayA | 20170 | 20171 | - | 后台管理页面可修改 |
| Shadowsocks | 1080 | - | - | 仅 SOCKS5,无 HTTP |
| ShadowsocksR | 1080 | - | - | 仅 SOCKS5,无 HTTP |
| Surge (Mac/iOS) | 6153 | 6152 | - | 增强模式下端口可能不同 |
| Qv2ray | 1089 | 8889 | - | 首选项 → 入站设置 |
| sing-box | 自定义 | 自定义 | 自定义 | 需在配置文件中手动指定 |
| NekoBox | 2080 | 2081 | - | 设置 → 入站 |
| Clash Meta for Android | 7891 | 7890 | 7890 | 同 Clash 规则 |
💡 推荐使用 SOCKS5 协议:本工具对 SOCKS5 的支持更完善,建议优先使用。
方法 1:查看代理软件界面
- 大多数代理软件会在主界面或设置中显示当前监听端口
方法 2:命令行测试
# 测试 SOCKS5 端口 (默认 7891)
Test-NetConnection -ComputerName 127.0.0.1 -Port 7891
# 测试 HTTP 端口 (默认 7890)
Test-NetConnection -ComputerName 127.0.0.1 -Port 7890方法 3:curl 测试(需安装 curl)
# 通过 SOCKS5 代理访问
curl -x socks5://127.0.0.1:7891 https://www.google.com -I
# 通过 HTTP 代理访问
curl -x http://127.0.0.1:7890 https://www.google.com -I| 问题 | 原因 | 解决方案 |
|---|---|---|
| 端口被占用 | 其他程序使用了该端口 | `netstat -ano |
| 连接被拒绝 | 代理软件未启动或端口错误 | 确认代理软件已启动,检查端口配置 |
| 代理无响应 | 防火墙阻止 | 检查 Windows 防火墙设置 |
准备两份文件:
version.dllconfig.json
(可以从 Release 下载,或自行编译生成。)
把 version.dll 和 config.json 复制到 Antigravity 主程序目录(与 Antigravity.exe 同级)。然后启动 Antigravity,搞定。
一般情况下 Antigravity 会装在:
例如:C:\Users\<用户名>\AppData\Local\Programs\Antigravity
如果你找不到这个目录:在桌面/开始菜单找到 Antigravity 图标,右键 → 打开文件所在的位置,跳出来的那个目录就是它的主程序目录。
想从命令行一键跳过去(少点鼠标,多点快乐):
cd "$env:LOCALAPPDATA\Programs\Antigravity"cd /d "%LOCALAPPDATA%\Programs\Antigravity"(可选)你也可以自己设个环境变量,之后就能 cd 秒过去:
setx ANTIGRAVITY_HOME "%LOCALAPPDATA%\Programs\Antigravity"设置完后:PowerShell 用 cd $env:ANTIGRAVITY_HOME,CMD 用 cd /d %ANTIGRAVITY_HOME%。
遇到问题时,建议先确认目标程序位数(x86/x64),并查看目标程序目录下的日志文件(如
proxy-YYYYMMDD.log)。
| 错误码 | 问题描述 | 可能原因 | 解决方案 |
|---|---|---|---|
0xC0000142 |
应用程序无法正常启动(已知:部分环境使用 x64 版本会出现此错误,切换到 x86 版本可以正常运行) | 架构不兼容(目标程序为 x86,但放入了 x64 的 version.dll)依赖库缺失或版本不匹配(常见:VC++ 运行库未安装/版本不一致) 安全软件拦截/隔离导致初始化失败 |
使用与目标程序一致的版本(x86 程序用 x86,x64 程序用 x64) 安装对应架构的 VC++ 2015-2022 运行库(尤其是 x64) 尝试使用静态运行库构建: .\build.ps1 -StaticRuntime |
| 错误码 | 问题描述 | 可能原因 | 解决方案 |
|---|---|---|---|
0xC000007B |
应用程序无法正常启动(常见于位数不匹配) | version.dll 与目标程序位数不一致(x86/x64 混用)依赖 DLL 位数不一致或文件损坏 |
确保 version.dll 与目标程序位数一致,并替换为对应版本产物清理目标目录中可能残留的旧 DLL 后重试 |
0xC0000135 |
找不到组件/缺少 DLL,程序无法启动 | 依赖库缺失(常见:VC++ 运行库 DLL 缺失) 依赖库被安全软件删除/隔离 |
安装对应架构的 VC++ 2015-2022 运行库 或使用静态运行库构建: .\build.ps1 -StaticRuntime |
VCRUNTIME140_1.dll 缺失 |
启动时报“找不到 VCRUNTIME140_1.dll” | VC++ 2015-2022 运行库未安装或被安全软件删除 | 安装对应架构的 VC++ 2015-2022 运行库(x64/x86) 或使用静态运行库构建: .\build.ps1 -StaticRuntime |
0xC0000906 |
应用程序无法正常启动 | 文件被安全软件拦截/隔离 文件不完整或已损坏 |
重新获取/重新编译 DLL 并替换 将目标程序目录加入安全软件白名单/排除项后重试 |
0xC0000005 |
程序启动后闪退/崩溃(事件查看器常见) | Hook 与目标程序/系统环境不兼容 目标进程范围过大,误注入导致冲突 |
缩小 target_processes 仅代理必要进程必要时关闭 child_injection 或 fake_ip 排查 |
10061 (WSAECONNREFUSED) |
代理连接被拒绝(通常会出现在日志里) | 代理软件未启动或端口未监听config.json 中代理地址/端口错误 |
启动代理软件并确认端口可用(如 127.0.0.1:7890)检查并修正 config.json 的 proxy.host/proxy.port |
10060 (WSAETIMEDOUT) |
连接超时(通常会出现在日志里) | 代理不可达/网络被阻断 超时配置过短 |
检查代理与网络状态后重试 适当增大 config.json 的 timeout.connect/send/recv |
| 功能 | 说明 | Feature | Description |
|---|---|---|---|
| 🔀 代理重定向 | 拦截 connect() 调用,重定向至代理服务器 |
Proxy Redirect | Intercepts connect() and redirects to proxy |
| 🌐 FakeIP 系统 | 拦截 DNS 解析,分配虚拟 IP 并建立映射 | FakeIP System | Intercepts DNS, allocates virtual IPs |
| 👶 子进程注入 | 自动将 DLL 注入到子进程 | Child Injection | Auto-injects DLL into child processes |
| ⏱️ 超时控制 | 防止目标程序因网络问题卡死 | Timeout Control | Prevents hanging on network issues |
| 🔄 Fail-Safe | 配置加载失败时自动直连 | Fail-Safe | Falls back to direct connection on error |
| 🎯 进程过滤 | 仅代理指定的进程列表 | Process Filter | Proxy only specified processes |
| 📊 流量监控 | 可选的流量日志记录 | Traffic Monitor | Optional traffic logging |
- ✅ SOCKS5 (推荐 / Recommended)
- ✅ HTTP CONNECT
┌─────────────────────────────────────────────────────────────────────────┐
│ 目标程序 (Target Process) │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────────────────┐ │
│ │ 应用代码 │───►│ Winsock API │───►│ antigravity-proxy.dll │ │
│ │ (App Code) │ │ (ws2_32.dll) │ │ (Hook Layer) │ │
│ └──────────────┘ └──────────────┘ └────────────┬─────────────┘ │
│ │ │
└───────────────────────────────────────────────────────│──────────────────┘
▼
┌──────────────────┐
│ 代理服务器 │
│ (SOCKS5/HTTP) │
│ Proxy Server │
└──────────────────┘
┌─────────────────────────────────────────────────────────────────────────┐
│ 1. DLL 劫持 (DLL Hijacking) │
│ 程序加载 version.dll → 加载我们的 DLL → 转发真实 version.dll 调用 │
└─────────────────────────────────────────────────────────────────────────┘
▼
┌─────────────────────────────────────────────────────────────────────────┐
│ 2. API Hook 安装 (Install Hooks) │
│ 使用 MinHook 拦截: connect, getaddrinfo, CreateProcessW 等 │
└─────────────────────────────────────────────────────────────────────────┘
▼
┌─────────────────────────────────────────────────────────────────────────┐
│ 3. DNS 拦截 (DNS Interception) │
│ getaddrinfo("example.com") → 分配 FakeIP (198.18.x.x) → 记录映射 │
└─────────────────────────────────────────────────────────────────────────┘
▼
┌─────────────────────────────────────────────────────────────────────────┐
│ 4. 连接重定向 (Connection Redirect) │
│ connect(198.18.x.x) → 查询映射还原域名 → 连接代理 → SOCKS5 握手 │
└─────────────────────────────────────────────────────────────────────────┘
▼
┌─────────────────────────────────────────────────────────────────────────┐
│ 5. 子进程传播 (Child Process Propagation) │
│ CreateProcessW → 挂起进程 → 注入 DLL → 恢复运行 │
└─────────────────────────────────────────────────────────────────────────┘
| API | 模块 | 用途 |
|---|---|---|
connect |
ws2_32.dll | 拦截 TCP 连接 |
WSAConnect |
ws2_32.dll | 拦截 WSA 方式连接 |
getaddrinfo |
ws2_32.dll | 拦截 DNS 解析 (ANSI) |
GetAddrInfoW |
ws2_32.dll | 拦截 DNS 解析 (Unicode) |
WSAConnectByNameA/W |
ws2_32.dll | 拦截按名称连接 |
ConnectEx |
ws2_32.dll | 拦截异步连接 |
CreateProcessW |
kernel32.dll | 拦截进程创建,注入子进程 |
send/recv |
ws2_32.dll | 流量监控(可选) |
在开始编译之前,请确保已安装以下工具:
| 依赖项 | 版本要求 | 用途 | 下载链接 |
|---|---|---|---|
| Visual Studio 2022 | 2022 或更高 | C/C++ 编译器 | 下载 |
| CMake | >= 3.0 | 构建系统 | 下载 |
| PowerShell | 5.0+ | 编译脚本 | Windows 自带 |
💡 提示: 安装 Visual Studio 时,请确保勾选 "使用 C++ 的桌面开发" 工作负载。
| 依赖 | 说明 | 获取方式 |
|---|---|---|
| MinHook | API Hook 框架 | 已内置于项目 |
| nlohmann/json | JSON 解析库 | 编译脚本自动下载 |
项目提供了 PowerShell 编译脚本,支持一键编译:
# 默认编译 Release x64
.\build.ps1
# 编译 Debug 版本
.\build.ps1 -Config Debug
# 编译 32 位版本
.\build.ps1 -Arch x86
# 清理后重新编译
.\build.ps1 -Clean
# 查看帮助
.\build.ps1 -Help如果你更喜欢手动编译,也可以使用以下命令:
# ========== x64 (64位) ==========
mkdir build-x64 && cd build-x64
# 配置 (使用 Visual Studio 2022)
cmake .. -G "Visual Studio 17 2022" -A x64
# 编译 Release 版本
cmake --build . --config Release
# 输出: version.dll
# ========== x86 (32位) ==========
mkdir build-x86 && cd build-x86
# 配置
cmake .. -G "Visual Studio 17 2022" -A Win32
# 编译
cmake --build . --config Release
# 输出: version.dll❌ 错误: "CMake 未找到"
原因: CMake 未安装或未添加到 PATH
解决方案:
- 下载并安装 CMake
- 安装时勾选 "Add CMake to the system PATH"
- 重启终端后重试
❌ 错误: "No CMAKE_CXX_COMPILER could be found"
原因: Visual Studio 未安装或 C++ 工具链缺失
解决方案:
- 打开 Visual Studio Installer
- 确保安装了 "使用 C++ 的桌面开发" 工作负载
- 或者使用 Developer Command Prompt 运行编译命令
❌ 错误: 找不到 nlohmann/json.hpp
原因: JSON 库未下载
解决方案:
使用编译脚本 build.ps1 会自动下载,或手动下载:
# 手动下载
curl -o include/nlohmann/json.hpp https://raw.githubusercontent.com/nlohmann/json/develop/single_include/nlohmann/json.hpp❌ 错误: LNK2019 unresolved external symbol
原因: 链接错误,通常是 Winsock 库未链接
解决方案: 确保 CMakeLists.txt 中包含:
target_link_libraries(version PRIVATE ws2_32)只需 3 步,即可让目标程序走代理!
编译完成后,你会在 output 目录得到:
version.dll- 代理 DLLconfig.json- 配置文件
编辑 config.json:
{
"proxy": {
"host": "127.0.0.1",
"port": 7890,
"type": "socks5"
},
"fake_ip": {
"enabled": true,
"cidr": "198.18.0.0/15"
},
"timeout": {
"connect": 5000,
"send": 5000,
"recv": 5000
},
"child_injection": true,
"target_processes": [],
"proxy_rules": {
"allowed_ports": [80, 443],
"dns_mode": "direct"
}
}将 version.dll 和 config.json 复制到目标程序的同一目录:
目标程序目录/
├── 目标程序.exe
├── version.dll ← 放这里
└── config.json ← 放这里
启动目标程序,完成!🎉
| 配置项 | 类型 | 默认值 | 说明 |
|---|---|---|---|
proxy.host |
string | "127.0.0.1" |
代理服务器地址 |
proxy.port |
int | 7890 |
代理服务器端口 |
proxy.type |
string | "socks5" |
代理类型: socks5 或 http |
fake_ip.enabled |
bool | true |
是否启用 FakeIP 系统 |
fake_ip.cidr |
string | "198.18.0.0/15" |
FakeIP 地址范围 (基准测试保留网段) |
timeout.connect |
int | 5000 |
连接超时 (毫秒) |
timeout.send |
int | 5000 |
发送超时 (毫秒) |
timeout.recv |
int | 5000 |
接收超时 (毫秒) |
child_injection |
bool | true |
是否注入子进程 |
traffic_logging |
bool | false |
是否记录流量日志 |
target_processes |
array | [] |
目标进程列表 (空=全部) |
proxy_rules.allowed_ports |
array | [80, 443] |
端口白名单 (空=全部) |
proxy_rules.dns_mode |
string | "direct" |
DNS策略: direct(直连) / proxy(走代理) |
- 检查日志: 查看是否生成日志文件(格式:
proxy-YYYYMMDD.log) - 查看代理软件: 观察代理软件的连接日志
- 使用抓包工具: 使用 Wireshark 确认流量走向
日志文件按以下优先级存放:
| 优先级 | 位置 | 说明 |
|---|---|---|
| 1️⃣ | <DLL所在目录>\logs\ |
与 version.dll 同级的 logs 子目录 |
| 2️⃣ | %TEMP%\antigravity-proxy-logs\ |
系统临时目录(通常为 C:\Users\<用户名>\AppData\Local\Temp\antigravity-proxy-logs\) |
💡 提示:如果在 DLL 目录无法创建
logs文件夹(例如权限不足),日志会自动回退到系统 TEMP 目录。快速打开 TEMP 目录:按
Win+R,输入%TEMP%,回车即可。
⚠️ 重要提示:Antigravity-Proxy(version.dll 劫持方案)无法直接代理 WSL 内部的流量。
这是由技术架构决定的根本性限制,无法通过修改代码来解决:
| 技术层面 | 详细说明 |
|---|---|
| DLL 注入机制 | 本项目使用 Windows version.dll 劫持,只能 Hook Windows PE 进程 |
| Winsock API | 拦截的是 ws2_32.dll 中的 connect()、getaddrinfo() 等 Windows 专用 API |
| WSL 架构 | WSL2 运行真正的 Linux 内核,网络使用 Linux socket() 系统调用,与 Windows Winsock 完全独立 |
| 进程边界 | 即使注入 wsl.exe,也无法 Hook 其内部 Linux 子系统中 language_server_linux_x64 发出的流量 |
┌─────────────────────────────────────────────────────────────────┐
│ Windows 主机 │
│ ┌────────────────────────────────────────────────────────────┐ │
│ │ Antigravity-Proxy (version.dll) │ │
│ │ ├── Hook: connect(), getaddrinfo(), WSAConnect()... │ │
│ │ └── ✅ 可以拦截所有 Windows 进程的网络请求 │ │
│ └────────────────────────────────────────────────────────────┘ │
│ │ │
│ ❌ 无法穿透 │
│ ↓ │
│ ┌────────────────────────────────────────────────────────────┐ │
│ │ WSL2 (轻量级 Linux 虚拟机) │ │
│ │ ┌──────────────────────────────────────────────────────┐ │ │
│ │ │ language_server_linux_x64 │ │ │
│ │ │ └── 使用 Linux socket() 系统调用 → 绕过 Winsock │ │ │
│ │ └──────────────────────────────────────────────────────┘ │ │
│ └────────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘
antissh 是专门为在 WSL 中代理 Antigravity Agent 设计的工具。
原理:在 WSL 内部使用 graftcp 对 language_server_linux_x64 进行代理包装。
快速开始:
# 在 WSL 中执行
curl -O https://raw.githubusercontent.com/ccpopy/antissh/main/antissh.sh
chmod +x antissh.sh
bash ./antissh.sh脚本会引导你:
- 输入代理地址(如
socks5://127.0.0.1:10808) - 自动安装依赖并编译 graftcp
- 自动找到并包装
language_server_linux_x64
优点:
- 专门针对此场景设计
- 无需修改 Antigravity-Proxy 代码
- 社区持续维护
注意:IDE 升级后可能需要重新运行脚本。
原理:让 WSL 共享 Windows 的网络栈,从而可以使用 127.0.0.1 访问 Windows 上的代理。
配置步骤:
- 在 Windows 用户目录创建或编辑
.wslconfig文件:
# PowerShell 执行
notepad "$env:USERPROFILE\.wslconfig"- 添加以下内容:
[wsl2]
networkingMode=mirrored- 重启 WSL:
wsl --shutdown- 在 WSL 中设置环境变量(添加到
~/.bashrc或~/.zshrc):
export ALL_PROXY=socks5://127.0.0.1:7890
export HTTPS_PROXY=http://127.0.0.1:7890
export HTTP_PROXY=http://127.0.0.1:7890要求:
- Windows 11 22H2 或更高版本
- WSL 版本 >= 2.0.0(运行
wsl --version检查)
优点:
- 无需安装额外工具
- 配置简单
缺点:
- 环境变量方式可能对某些不读取环境变量的程序无效
原理:使用 Clash/Mihomo 的 TUN 模式创建虚拟网卡,在 IP 层拦截所有流量。
操作:在 Clash/Mihomo 中开启 TUN 模式即可。
优点:
- 真正的全局代理,覆盖所有应用
- 无需针对单个程序配置
缺点:
- 需要管理员权限
- 可能影响系统网络性能
- 与 Antigravity-Proxy 的定位(精准代理)有所重叠
| 方案 | 适用场景 | 复杂度 | 推荐度 |
|---|---|---|---|
| antissh | 仅需在 WSL 中代理 Antigravity | 中等 | ⭐⭐⭐⭐⭐ |
| Mirrored 模式 | 系统满足版本要求,需简单代理 | 低 | ⭐⭐⭐⭐ |
| TUN 全局代理 | 需要所有流量代理 | 低 | ⭐⭐⭐ |
附加价值:本项目首先为 Antigravity 服务,但底层是通用的进程级强制代理方案,也可以用来强制代理其他不走系统代理的 Windows 程序,或基于此二次开发。
想让 Chrome、VS Code 或其他程序也走代理?只需修改配置文件!
{
"proxy": {
"host": "127.0.0.1",
"port": 7890,
"type": "socks5"
},
"child_injection": true,
"target_processes": []
}然后将 version.dll 和 config.json 复制到 Chrome 安装目录:
C:\Program Files\Google\Chrome\Application\
├── chrome.exe
├── version.dll ← 放这里
└── config.json ← 放这里
C:\Users\你的用户名\AppData\Local\Programs\Microsoft VS Code\
├── Code.exe
├── version.dll ← 放这里
└── config.json ← 放这里
如果你只想代理程序的某些子进程,可以使用 target_processes 配置:
{
"target_processes": [
"node.exe",
"npm.cmd",
"language_server.exe"
]
}如果你想基于此项目进行二次开发,以下是关键代码位置:
| 模块 | 文件 | 说明 |
|---|---|---|
| 配置加载 | src/core/Config.hpp |
修改配置项结构 |
| 网络 Hook | src/hooks/Hooks.cpp |
添加/修改 Hook 函数 |
| 代理协议 | src/network/Socks5.hpp |
SOCKS5 握手实现 |
| 代理协议 | src/network/HttpConnect.hpp |
HTTP CONNECT 实现 |
| FakeIP | src/network/FakeIP.hpp |
虚拟 IP 分配逻辑 |
| DLL 劫持 | src/proxy/VersionProxy.cpp |
version.dll 代理转发 |
| 进程注入 | src/injection/ProcessInjector.hpp |
子进程注入逻辑 |
- 在
src/hooks/Hooks.cpp中定义函数指针类型和 Detour 函数 - 在
Hooks::Install()中添加MH_CreateHookApi()调用 - 在
Hooks::Uninstall()中处理清理逻辑
- 在
src/network/下创建新的协议实现 (参考Socks5.hpp) - 在
src/hooks/Hooks.cpp的DoProxyHandshake()中添加协议分支
本项目基于 BSD-2-Clause License 开源。
MinHook 部分版权归 Tsuda Kageyu 所有。
|
煎饼果子(86) 独立开发者 / Independent Developer |
| 平台 | 信息 |
|---|---|
| 微信 | JavaRookie666 |
| Telegram | @yuaotian |
| GitHub | @yuaotian |
如果这个项目对你有帮助,欢迎:
- ⭐ 给项目点个 Star
- 🔗 分享给需要的朋友
- 💬 提交 Issue 或 PR
![]() 添加微信交流 |
![]() 关注公众号 |
![]() 🔥 加入微信交流群 |
如果这个项目帮到了你,可以请作者喝杯咖啡 ☕
![]() 微信赞赏 |
![]() 支付宝打赏 |
本仓库的 pseudocode_dll/ 目录收录了对某论坛帖中发布的 DLL进行反编译得到的伪代码(Binary Ninja / IDA Hex-Rays 输出),用途仅为:
- 排查我在 Windows 11 环境下遇到的 Antigravity 间歇性崩溃问题
- 学习/对照其 Hook 与强制代理的实现思路
- 作为研究记录留档(便于后续回溯)
⚠️ 重要声明
pseudocode_dll/不参与本项目的构建与发布,只是学习与研究记录。- 本项目当前代码为我从零实现与持续维护的版本,并非“原 DLL 的源码开源”。
- 本仓库不分发原帖中的成品 DLL;如需获取原始 DLL,请前往原帖。
- 若原帖作者认为该伪代码公开不合适、希望移除相关内容,请在仓库提 Issue,我会第一时间配合调整(移动到单独分支/移除/重写说明均可)。
来源(原帖含 DLL):
https://linux.do/t/topic/1189424
本仓库伪代码文件:
pseudocode_dll/BinaryNinja.txt(Binary Ninja 反编译输出)pseudocode_dll/Hex-Rays.txt(IDA Hex-Rays 反编译输出)
Made with ❤️ by 煎饼果子(86)






