ida

    2热度

    1回答

    我需要在8051微控制器中重命名RAM的位寻址位置。 我用IDA Pro来反汇编二进制文件,并输出结果如下: clr RAM_29.3 clr RAM_29.7 clr P1.5 我可以重新命名端口P1或内存RAM_29,但我怎么可以重命名这些变量的每一位?是否有可能在IDA Pro反汇编做这样的事情: (clr TXpin) ,而不是 (clr P1.5) ------- (

    0热度

    1回答

    我经常在网上看到的,当话题被逆转,就是这个语法 *(_WORD *)(a1 + 6) = *(_WORD *)(a2 + 2); 我觉得这个代码是从IDA插件(右?),但我不明白..有人可以解释我一点点,或指示某些地方研究这种代码性质? Thanxs预先=)

    0热度

    2回答

    标题说明了一切,我只是想改变这个 addr: loc_74E240 这就是全部。 这是用于ROBLOX的

    0热度

    1回答

    使用IDA Pro的分析文件,我已经发现一些代码运行,我不太明白: mov eax, ss:dword_410CC5[ebp] ; call eax; Indirect Call Near Proc 去这个地址 - 410CC5 - 我看到这一点: ile.........Clos eHandle......... 我假设在EAX第一代码片段库函数的名称存储,然后将其称为由 call

    0热度

    1回答

    我有一个库(libms.so),其中包含一个函数Java_com_miar_cpo_Xml_makefile。我想将此功能重命名为Java_com_mypack_cls_Xml_makefile并将更改保存在IDA Pro中。我只想重命名函数名称,所以如何做到这一点?这是针对android本机代码的逆向工程。谢谢。

    0热度

    1回答

    我想扭转一个可执行文件(用于学习RE),但我卡在一个伪代码有一些东西,我不明白。善良帮助我理解它,所以我可以改善。现在我知道有一个数组,从第32个到第2014个入口,从第2014个到第4095个入口有由fget返回的字符代码。之后有一小段代码,我无法理解,代码块用**标记。 代码: int sub_12A11A0() { __int16 v1; // [sp+4h] [bp-24h]@

    1热度

    2回答

    做练习从书恶意软件之实践分析(实验室5-1) 全局变量dword_1008E5C4(第二图片)应该包含操作系统版本,但是从我可以看到它应该始终设置为0,因为 xor eax, eax指令sub_10003695 我错过了什么吗?

    0热度

    1回答

    我已经生成了我的.C源文件的汇编列表。而在C源代码我已经实现TLS是这样的: char *msg = "callback"; void NTAPI tls_callback(PVOID DllHandle, DWORD dwReason, PVOID lpVd) { MessageBoxA(0,msg,msg,0); } #ifdef _WIN64 #pragma comm

    1热度

    1回答

    我正在调试没有源的应用程序,我使用IDA PRO + Windbg作为调试器。我trting赶上调用CloseHandle与特定的句柄值,例如手柄= 0x14的 我把一个条件断点,像这样: bp kernel32!CloseHandle "j (poi(@esp+4)=0x00000014) ''; 'gc'" 断点通常设置,但它打破上每次调用CloseHandle,相反的是我想要,如果第一个参数

    2热度

    2回答

    我用IDA Python解压二进制指令。但不幸的是,它并没有完全打印一些指令。例如,BCC,BCS,BEQ打印为B.有什么方法可以纠正这个问题吗? 这是我的代码! for function_ea in idautils.Functions(): for ins in idautils.FuncItems(function_ea): if idaapi.isCode(idaap