ida

    0熱度

    1回答

    我有這片x86彙編代碼: mov edx, off_984C400 mov eax, [edx+1E0h] call eax 的OpenSecurityTraining-畫TEACHED我說的是,處理器嘗試在該位置something訪問存儲器[something] meants。 這將意味着move 0x984C400 into edx, add 0x1E0 to it and call

    1熱度

    1回答

    這是可執行的指令: mov dword_1006530C, esi -> 89 35 0C 53 06 10 如何改變六角移動零點來解決?

    -1熱度

    2回答

    我正嘗試使用運行在本地計算機上的InfoSphere Data Architect在Bluemix上生成物理數據模型。我有一個dashDB服務啓動並運行,並知道所有的連接設置。我似乎無法建立從IDA到我的dashDB實例的連接,並且正在尋找指導。

    0熱度

    1回答

    我注意到一個char緩衝區已經被分配到一個函數的堆棧中。它是這樣的: .text:00401xxx Buffer= byte ptr -24h 我知道,我可以去在內存地址讀取雙字: Dword(0x<address>) 但是,我該怎麼辦堆棧變量一樣嗎?具體來說,我希望能夠讀取整個字符緩衝區...

    2熱度

    1回答

    對於前 - 你有TextEdit應用程序,當你保存文件時,我想知道哪些objective-c方法被調用。我有使用類轉儲的Textedit頭文件。 是否有任何方法知道這些方法(我們從類轉儲輸出)在運行時被調用? 有沒有辦法用dtrace做?

    3熱度

    1回答

    我正在使用IDA Pro反彙編Windows DLL文件。有一次,我有說 mov esi, dword_xxxxxxxx 我需要知道的DWORD是什麼行代碼,但雙擊它帶給我的。資料頁面,一切都是問號。我如何獲得應該在那裏的純文本?

    0熱度

    1回答

    這是我第一次在這裏的問題混合模式DLL的本地函數的地址,所以請不要太爲難我:) 我得到了什麼: 混合模式的C#DLL,即具有C#代碼進而調用在同一DLL一個本地方法,,即時通訊感興趣 調用: int num3 = <Module>.fn_GetBitArray((byte*)(&[email protected]), (byte*)(&$ArrayType$$$BY05E2), ref nHard

    3熱度

    1回答

    我使用了幾種反彙編器/調試器/反編譯以逆轉VB6應用程序,它連接到一個使用msado26的.tlb和mswinsck .OCX 我的遠程數據庫理解連接應該使用COM調用通過msvbm60 .dll。 它已被告知,類似的功能:強調text__vbaObjSet,__ vbaLateIdCallLd,__ vbaHresultCheckObj,__ vbaNew2,應該用正確的CLSID使用推/作爲參

    0熱度

    1回答

    所以我使用CFF Explorer將代碼段添加到.exe文件中。我已經將部分特徵設置爲0x60000020(可執行文件,可讀文件,包含代碼),並使用IDA創建了一些虛擬代碼。 但是,當我將jmp注入原始.text段的代碼中時,我得到的只是一個訪問衝突。我用IDA來修補二進制文件,所以它產生的偏移,對我來說這似乎是正確的: jmp far ptr 6:75D100h 產生的操作碼看起來正確太:

    0熱度

    1回答

    使用作弊引擎,可以查看特定地址並追蹤訪問特定內存地址的內容。我想知道OllyDbg或IDA是否也可以做到這一點。我找不到任何會這樣做的事情。