reverse-engineering

    0熱度

    1回答

    我正在使用OllyDbg爲我的實驗任務逆向工程一個可執行文件。我的教授問了一個問題,要求提供負責將輸出寫入命令提示符的API。使用的DLLS是ntdll,kernel32,msvcr100

    0熱度

    1回答

    我正在看編程的android smali代碼,我碰到這個聲明 。現場市民K:LFM 什麼數據類型是K. JesusFreke沒有提到它https://github.com/JesusFreke/smali/wiki/TypesMethodsAndFields

    1熱度

    1回答

    這是進入視覺面板模式之後我得到在radare2堆棧視圖: 這是從免疫的調試器的視圖: 如何我可以得到類似於radare2中的免疫調試器的視圖嗎?

    0熱度

    2回答

    我使用OllyDbg的修改應用程序,但我對彙編語言很新,我需要放置在一個內存地址的MD5哈希值,目的存儲器地址存儲在EAX。我該怎麼做? ,我需要插入的哈希dba2d8bf7063faf1275e693661bc9651。我嘗試過以下幾種方式: MOV DWORD PTR DS:[EAX],32616264 MOV DWORD PTR DS:[EAX+4],66623864 MOV DWORD

    2熱度

    1回答

    我試圖解碼由Android的Instagram應用程序發送到graph.instagram.com的發佈數據。現在的問題是呈三角到一個在這裏找到: Reverse Engineer HTTP request 看來,無論是iPhone應用程序不同的方式處理這對Android應用或事情已經改變,因爲這個問題被問。我已經捕獲使用打嗝交通,似乎現在的主要數據發送到IG作爲.GZ文件: POST /logg

    1熱度

    1回答

    我正在研究一些http庫,而且我不得不修改一些庫。部分研究是在封閉源代碼應用上進行測試,所以我想知道是否有一種方法可以替換APK應用中的庫,而無需使用應用的源代碼。 例如,一些應用程序使用Okhttp3庫作爲http客戶端。我通過下載其源代碼並將其編譯爲jar文件對Okhttp3做了一些修改。 現在我想知道如果我可以製作封閉源代碼應用的APK使用我的Okhttp3的修改版本,而不是應用的APK中包

    0熱度

    1回答

    你好,我努力學習逆向工程,所以我從process hacker用來查看進程的內存動態串... 我得到這樣的: Address Length Result ----------------------- 0x853978 (43): hello 0xfb5e1a8 (86): hello alex ! 現在我想知道如何能我得到/找到他們的參考地址? 我試用WinHex但我不能,我不知道我該

    0熱度

    1回答

    我想獲得一個調用方法的參數值: @selector(processEditingForTextStorage:edited:range:changeInLength:invalidatedRange:) 我知道價值是如何存儲: $ RDX - 第一個參數 $ RCX - 第二個參數 $ R8 - 第三個參數(NSRange.location 8個字節) $ R9 - 第三個參數(NSR ang

    3熱度

    1回答

    我有二進制階段是不返回所需的結果,即12。 階段4 Dump of assembler code for function phase_4: 0x000000000040100b <+0>: sub $0x18,%rsp 0x000000000040100f <+4>: lea 0x8(%rsp),%rcx 0x0000000000401014 <+9>: le

    0熱度

    1回答

    我在理解rlwinm PPC彙編指令時遇到了一些問題(旋轉左邊的字,然後和帶有掩碼)。 我試圖扭轉功能 rlwinm r3, r3, 0, 28, 28 我已經知道什麼是r3這部分。在這種情況下,r3是一個4字節的整數,但我不確定這個指令rlwinm對它做了什麼。 順便說一下,這是一個32位的機器。