ida

    1热度

    1回答

    我试图用VMWare 9.0和IDA调试64位Linux内核。 我按照这里列出的指令(http://wiki.osdev.org/VMware)和 成功调试32位内核。但是,如果我尝试针对64位内核一样的东西, IDA显示怪异的行为... 我可以附加到64位内核与IDA远程GDB调试,并成功地设置断点和步骤。但我看不到任何内存内容或反汇编代码。 IDA向我展示了这一点。 以下链接与我的解释完全相同

    2热度

    1回答

    我正在调试失败的WinRT异步方法调用。我怎样才能找到问题出现的地方?我认为这可以通过跟踪首次报告错误的位置来完成。任何线索?我使用的是IDA Pro的& VS 2013 深深调试我想我找到错误所在fristly读取之后 - 由NTDLL“NtGetCompleteWnfStateSubscription” undocomented功能(可以检查有关它的更多详细信息链接的问题)。但我无法找到它设定

    0热度

    1回答

    我想获得一个ASM文件,它是使用IDA专业版解散,并使用脚本一次制作大量的ASM文件。 我尝试了两种方式来获得ASM文件 第一个是与idapython: idc.GenerateFile(idc.OFILE_ASM, idc.GetInputFile()+".asm", 0, idc.BADADDR, 0) 生成的ASM文件成功,但是该文件有其墙根 一些像这样的功能: ; [0000000C

    3热度

    1回答

    重新定义结构成员以成为函数指针的普通手动方法是按下它,按'Y'并在弹出框中输入正确的声明。 例如,对于struct member fncQuery,我会将字符串更改为: BOOL(__cdecl * fncQuery)(char * cmdID) 这会有所帮助;当我下一次识别对这个函数指针的调用时,我会将适当的“调用[reg + offset]”行标记为这个函数指针,并且IDA将 重新分析和评论我

    0热度

    1回答

    我对绿色IDA专业版和任何帮助将不胜感激! 我的努力: 我的最终目标是编写(编译)我自己的helloworld插件,这也是我在IDASDK中找到的。 我无法做到这一点,因为即使在严格遵循visual ++自述文件后,我总是被LNK1104击中无法打开文件xxx.plw错误。 我使用Idaq.exe在32位的Windows 7 PC 微软的Visual C++ 2013 任何帮助,将不胜感激感谢!

    1热度

    3回答

    我想了解一些反汇编的代码,但我无法理解这里发生了什么。你能解释它的作用吗? sub ecx, edi sar edx, 1 mov eax, 2AAAAAABh imul ecx mov eax, edx shr eax, 31 add eax, edx test eax, eax jle ... ecx,edx和edi包含此代码某种输入值。 我只能假设最后两行

    1热度

    1回答

    我将文件反汇编到IDA/OllyDbg中。如何在反汇编代码中添加一些说明?如果我双击指令,我可以改变它,但我想在存在指令之间添加指令。有谁能够帮助我?

    0热度

    1回答

    我正在尝试分析可执行文件中的恶意软件。我试图在子程序sub_401040上分析函数的性质。当我在IDA Pro中运行它时,我得到的汇编代码看起来像下面发布的代码。但是,我对这个函数到底发生了什么感到困惑。任何帮助将不胜感激! 我可以理解子程序401040已经有一个参数。但是我迷失在试图了解它的功能或参数如何被使用。 sub_401040 proc near Buffer= dword ptr

    -3热度

    1回答

    以下是我的代码。帮助我理解下面的代码是什么意思: push ebp mov ebp, esp sub esp, 230h

    -1热度

    1回答

    我有以下代码: 我使用IDA PRO。我试图修补这个代码,并更改线路 MOV EAX,[RAX + 10H]为MOV EAX,3 MOV EAX,3是B8 03 00 我这样做的十六进制编辑器,当我代码从 8B 40 10 8D 48 01 41 89 4B 10 EB 05 B8 01 00 00 更改为 B8 03 00 8D 48 01 41 89 4B 10 EB 05 B8 01 00