reverse-engineering

    2热度

    1回答

    我写了一个脚本来显示第二个参数NtQueryInformationProcess。但是,我总是收到错误的数据,好像内存不新鲜,我得到的是旧数据。这里是我的代码: from idaapi import * NtQueryInformationProcess=0x7798E740 class HookNQIP(DBG_Hooks): def dbg_bpt(self,tid,ea):

    1热度

    1回答

    我正在写在进程中运行的加载项。我可靠地能够发现已经在该进程中加载​​的DLL的内存地址。在明确的偏移存储器示出了一个“MZ” DOS头和“PE”报头。后来,似乎是导出函数的名称等,这走路和说话像一个加载的DLL。所以,现在我想了解更多关于什么是DLL,更有趣的是,我可能能够使用来做。 我用PE事业中来,但他们一直与基于文件的工作的DLL。如何列出一个内存中的DLL导出的函数,除了通过检查过程中十六

    4热度

    3回答

    我想揭开或unobfuscate包含一些字符的一段base64编码字符串。 例如,我知道匹配00000000。有没有办法,知道更多的数据(输入和输出)来找出混淆字符串的算法?我找不到任何东西。 一些示例: 的f(A)结果将在长度上变化,如果A较长F(A)会比较长,如果A是较短f(A)将会缩短。 如果我们有A和B有相似的结尾(例如[email protected]和[email protected]

    0热度

    4回答

    当调试应用程序时,我在内存中发现了一个100%确定的结构,只包含4个字符串。虽然我不太确定如何将其转换为数据结构,因此我可以使用结构指针地址来访问值。例如,下面是数据结构看起来像在内存中的内容(作为一个例子可以说是始终位于内存地址为0x123456) 的4个独立的串 string 1 = ad string 2 = dgdhkkkkkkhkk string 3 = ggghhjk strin

    0热度

    1回答

    我有六个表,有许多共同的领域。 十年前,我为Hibernate Reverse Engineering指定了一些东西来创建一个映射的超类和六个类来扩展这个类。 我可以手动完成,但我相信这个功能一定还在那里。 经过两个小时的谷歌搜索和手工制作的pojos的例子,我找不到如何得到reveng做到这一点。

    0热度

    2回答

    我记录了两台设备之间的蓝牙传输,我想对协议进行逆向工程。我想了一切,但没有日期时间格式。 我有以下已知对十六进制值和日期: 00:fe:a6:11:f5:0d:c7:19:00:ff:01:09:00:00:00:00 --> 03.06.2017 - 07:44:06 00:fe:68:40:f4:0d:da:15:00:ff:01:09:00:00:00:00 --> 02.06.2017

    -4热度

    2回答

    我遇到堆栈溢出这样的问题: How to avoid reverse engineering of an APK file? 但是,如果他们说没有什么是真实的,你不能完全保护代码,我则仍保持有一个问题: ,当你有你想要保密的算法,你做什么?我真的很难相信诸如Facebook,Gmail等大型应用程序只会混淆他们的代码。难道他们不会以某种方式将Android Java代码连接到运行所有背景资料的远程

    1热度

    1回答

    我很困惑。我拥有从GoDaddy购买的域名,并使用EmberJS构建并通过Firebase托管。但是,如果我在Builtwith.com上查找该网站并查看它的内容,我得到 而我不明白,因为我没有使用任何这些Microsoft服务。有谁知道为什么BuiltWith提供有关我的网站的虚假信息?

    2热度

    1回答

    可有人向我解释为什么我们在主函数@0x6f5移动在rax价值rdi,然后在rdi值复制到get_v的堆栈,然后转移回rax @0x6c8?也许这是x86-64的惯例,但我不明白它的逻辑。 main: 0x00000000000006da <+0>: push rbp 0x00000000000006db <+1>: mov rbp,rsp 0x0000000000

    -8热度

    1回答

    我想知道图片中的代码如何实现中毒堆栈。 请给出每个代码的解释。