ida

    0熱度

    2回答

    我有一個二進制文件,我在IDA中進行分解。由於IDA無法找到每條代碼路徑,因此我需要手動通過並在二進制文件中找到未查找的區域,並通過基本上重複Ctrl + U和C將它們轉換爲代碼。這顯然非常耗時。 有沒有辦法自動找到未開發區域並嘗試將它們轉換爲代碼?

    0熱度

    1回答

    我正在使用IDAPython,但這也應該適用於IDC。 文檔是在http://www.hex-rays.com/products/ida/support/idapython_docs/ 我的目標是programatticly創建兩個結構和一個指向的成員,其他: 00000000 zzz_vtable struc ; (sizeof=0x4) 00000000 field_0 dd ? 00

    2熱度

    2回答

    我正在開發一款遊戲的啓動器。 想要攔截遊戲對打印文本功能的要求。 我不知道包含這個函數的代碼是動態鏈接的還是靜態的。所以我甚至不知道函數名稱。 我確實通過微軟Detours,Ninject和其他一些截獲了這個遊戲的一些windows-api調用。 但是這個也不在導入表中。 我應該怎麼做來捕捉這個函數調用?應該使用哪個分析器? IDA?如何做到這一點? 編輯: 終於找到函數地址。謝謝,Skino!

    7熱度

    2回答

    我一直在尋找在IDA計劃,因爲我試圖找出一個特定的功能是如何工作的,當我遇到事情就這樣的: ; C_TestClass::Foo(void) __text:00000000 __ZN14C_TestClass7FooEv proc near __text:00000000 jmp __ZN14C_TestClass20Barr ; C_TestClass::Barr(void) _

    1熱度

    1回答

    我是很新的x86彙編和逆向工程,並且有關於這段代碼的問題,我通過IDA獲得: ; LRESULT __stdcall WndProc(HWND, UINT, WPARAM, LPARAM, UINT_PTR, DWORD_PTR) WndProc proc near Rect= tagRECT ptr -34h var_24= dword ptr -24h var_20= dword p

    0熱度

    1回答

    這就是我的代碼的結尾,我包含了返回函數。 MOVW R1, #0x7368 ADD R0, PC ; MOVT.W R1, #0xF ADD R1, PC ; LDR R0, [R0] ; LDR R1, [R1] ; LDR R0, [R4,R0] BLX _objc_msgSend MOVW R1, #0x7DC4 MOV

    3熱度

    1回答

    我在uni有一門課程(逆向工程),我有作業。 我有一個.obj文件(它是用visual studio 2008編譯的),我必須反彙編它,找出控制結構並在一個小c程序中調用它。 我用IDA反編譯,這裏是彙編代碼: _FB3: 00000000: 55 push ebp 00000001: 56 push esi 00000002: 57 pu

    0熱度

    1回答

    我有一個簡單的python腳本,我爲IDA編寫,但我無法弄清楚我做錯了什麼。從example.txt文件 file = open("c:\\example.txt", "r") for line in file: if line == "": pass else: addr = line.split(None,1) if len(addr

    3熱度

    1回答

    我需要編輯一個.NET可執行文件。我是HEX編輯新手。我已將它導入到IDA 6.1 Pro,並在IDA-View窗口中對其進行編輯。 原文: ldstr "Uri : " 我改(右鍵點擊>手動...(手動操作數)): ldstr "Uri : localhost" 我已經安裝了PatchDiff2(IDA插件),但這並不爲我工作: Scanning for functions ... p

    3熱度

    1回答

    任何人都知道如何做到這一點? 使用文件>加載C頭文件失敗 錯誤代碼太多。