ida

    4熱度

    3回答

    一個內存地址我有這個簡單的彙編指令: mov eax, fs:[30h]; 我的問題是,我需要知道具體的地址確實是通過這個命令來讀取。我發現了很多關於彙編器尋址模式的文檔,但沒有提到寄存器:表示法。 有人請解釋我地址計算背後的數學嗎?

    0熱度

    1回答

    如果按下選項/ alt-G,IDA將顯示一個對話框,允許我將T段寄存器的值更改爲1以指示以下字節應該解釋一個Thumb代碼。 我希望能夠在腳本中更改T的值。 我可以使用哪些腳本功能?

    2熱度

    1回答

    我有一個嵌入式CPU的二進制映像,其中一個存儲區包含許多指向二進制入口點的指針。這是CPU使用的二進制中的中斷向量表。我如何向IDA暗示此內存是什麼,因此它可以使用入口點進行分析?

    0熱度

    1回答

    我想掛鉤一個x86可執行的函數。這就是函數原型與六角射線插件反編譯爲IDA: int __userpurge sub_43CE70<eax>(int a1<eax>, int a2, char a3, int a4, int a5, int a6) 所以函數是EAX的接受作爲第一個參數,並返回到相同的寄存器。 我嘗試了以下功能的包裝: int the_wrapper(int a2, unsig

    1熱度

    1回答

    你好,我有一個快速的問題。 我一直在試圖挽救在IDA完全內存轉儲臨在一個變量來執行與python腳本的搜索,但我沒有找到正確的函數使用idaapi做到這一點。 我想要做的事,如: import idaapi dump=get_memory_dump() # Or whatever function to do it if "foo" in dump: print "foo is in d

    1熱度

    2回答

    我正在使用IDA Pro 6.3對Win32.dll進行靜態分析,並使用Hex-Rays反編譯器與IDA反彙編程序一起使用。我想了解這條線是幹什麼的。 v4 = (*(int (__thiscall **)(int, int))(*(_DWORD *)dword_10087418 + 4))(dword_10087418, v11); 它被格式化爲函數調用。這是在子例程調用中使用指向函數的指針

    0熱度

    1回答

    我目前正在顛倒一個新的應用程序,並遇到一個奇怪的行爲:使用'Cheat Engine'瀏覽正在運行的應用程序,顯示由加載的符號檢索到的函數名稱。 一個例子地址:「xxxx.lua_getinfo + A8EE」 的應用程序,我顛倒到目前爲止從來沒有加載符號和地址看起來是這樣的:「XXX.exe + 834AF0」(指它沒有加載符號) 在'IDA Pro Advanced'中打開此應用程序不會顯示任

    0熱度

    1回答

    我剛剛下載了IDA Pro 6.4試用版,當我嘗試打開iPhone二進制文件時,我只能選擇「Macho-O文件(EXECUTE).ARMv7 [男子氣概。 LDW]」。 我見過人們不得不在他們的IDA Pro版本上選擇ARMv6和ARMv7。 我需要那個ARMv6選項,正確的macho.ldw文件。 任何想法在哪裏可以找到它? 謝謝。

    0熱度

    1回答

    如何在C中編寫這個ASM代碼? loc_536FB0: mov cl, [eax] cmp cl, ' ' jb short loc_536FBC cmp cl, ',' jnz short loc_536FBF loc_536FBC: mov byte ptr [eax], ' ' loc_536FBF mov cl, [eax+1] inc eax test cl,

    0熱度

    1回答

    我想知道如何從使用Lua的程序獲取Lua_State的地址。我沒有真正用Assembler expieranced,但我很瞭解C++。 這是源應該什麼樣子: #pragma comment(lib, "lua51.lib") #pragma comment(lib, "lua5.1.lib") extern "C" { #include <lua.h> #include <lauxlib