reverse-engineering

    0热度

    1回答

    我正在使用OllyDbg为我的实验任务逆向工程一个可执行文件。我的教授问了一个问题,要求提供负责将输出写入命令提示符的API。使用的DLLS是ntdll,kernel32,msvcr100

    0热度

    1回答

    我正在看编程的android smali代码,我碰到这个声明 。现场市民K:LFM 什么数据类型是K. JesusFreke没有提到它https://github.com/JesusFreke/smali/wiki/TypesMethodsAndFields

    1热度

    1回答

    这是进入视觉面板模式之后我得到在radare2堆栈视图: 这是从免疫的调试器的视图: 如何我可以得到类似于radare2中的免疫调试器的视图吗?

    0热度

    2回答

    我使用OllyDbg的修改应用程序,但我对汇编语言很新,我需要放置在一个内存地址的MD5哈希值,目的存储器地址存储在EAX。我该怎么做? ,我需要插入的哈希dba2d8bf7063faf1275e693661bc9651。我尝试过以下几种方式: MOV DWORD PTR DS:[EAX],32616264 MOV DWORD PTR DS:[EAX+4],66623864 MOV DWORD

    2热度

    1回答

    我试图解码由Android的Instagram应用程序发送到graph.instagram.com的发布数据。现在的问题是呈三角到一个在这里找到: Reverse Engineer HTTP request 看来,无论是iPhone应用程序不同的方式处理这对Android应用或事情已经改变,因为这个问题被问。我已经捕获使用打嗝交通,似乎现在的主要数据发送到IG作为.GZ文件: POST /logg

    1热度

    1回答

    我正在研究一些http库,而且我不得不修改一些库。部分研究是在封闭源代码应用上进行测试,所以我想知道是否有一种方法可以替换APK应用中的库,而无需使用应用的源代码。 例如,一些应用程序使用Okhttp3库作为http客户端。我通过下载其源代码并将其编译为jar文件对Okhttp3做了一些修改。 现在我想知道如果我可以制作封闭源代码应用的APK使用我的Okhttp3的修改版本,而不是应用的APK中包

    0热度

    1回答

    你好,我努力学习逆向工程,所以我从process hacker用来查看进程的内存动态串... 我得到这样的: Address Length Result ----------------------- 0x853978 (43): hello 0xfb5e1a8 (86): hello alex ! 现在我想知道如何能我得到/找到他们的参考地址? 我试用WinHex但我不能,我不知道我该

    0热度

    1回答

    我想获得一个调用方法的参数值: @selector(processEditingForTextStorage:edited:range:changeInLength:invalidatedRange:) 我知道价值是如何存储: $ RDX - 第一个参数 $ RCX - 第二个参数 $ R8 - 第三个参数(NSRange.location 8个字节) $ R9 - 第三个参数(NSR ang

    3热度

    1回答

    我有二进制阶段是不返回所需的结果,即12。 阶段4 Dump of assembler code for function phase_4: 0x000000000040100b <+0>: sub $0x18,%rsp 0x000000000040100f <+4>: lea 0x8(%rsp),%rcx 0x0000000000401014 <+9>: le

    0热度

    1回答

    我在理解rlwinm PPC汇编指令时遇到了一些问题(旋转左边的字,然后和带有掩码)。 我试图扭转功能 rlwinm r3, r3, 0, 28, 28 我已经知道什么是r3这部分。在这种情况下,r3是一个4字节的整数,但我不确定这个指令rlwinm对它做了什么。 顺便说一下,这是一个32位的机器。