cost 72 ms
fgets exploit - 使用 IDA 进行逆向工程 - fgets exploit - reverse engineering with IDA

我目前正在做一个练习,我必须找到一种方法来“通过”关卡(这是一个逆向工程练习,我用 IDA 对其进行了反编译)。 关卡 function 由 3 个 while 循环组成,我必须从每个循环中中断才能进入下一个循环。 要通过关卡,我必须输入能够通过 3 次检查的内容。 代码如下: first_che ...

IDA - 从 python 脚本在 WinDbg 控制台中执行命令 - IDA - execute commands in WinDbg console from python script

我有一个 python 脚本可以在 IDA 中运行,它为 WinDbg 生成命令。 我还打开了 memory 转储(通过 windmp64.dll 加载器),其中 WinDbg 控制台已经可用: 我想从 python 脚本在 WinDbg 控制台中执行命令。 如果我是对的,我需要像ida_expr ...

IDA/Ghidra 反编译代码中的十六进制值翻倍 - Hex values doubled in IDA/Ghidra decompiled code

我有以下 dart 代码,它检查输入是否为“ABCDE”并在输入匹配时打印正确,并且工作正常。 我用dart compile aot-snapshot exmaple.dart然后尝试用 IDA 和 Ghidra 反编译它。 但是,在反编译的代码中,原始十进制值似乎加倍了。 Ghidra反编译代码 ...

使用 IDA Pro 更改 dll 文件的地址/值 - Changing address/value of dll file with IDA Pro

在我看来,我写的是一个非常原始的问题,因为我找不到真正相似的问题。 我正在使用 IDA Pro。 我有一个 dll 文件(与游戏的服务器部分相关,我不知道具体用途),我需要用我自己的地址替换所有当前使用的 IP 地址。 从我所见,地址是第一位的,我可以更改:地址更改但至于第二部分(可能存储值的位置) ...

在 WinDBG 中创建符号或重命名函数 - create symbol or rename a function inside WinDBG

有没有办法重命名windbg中的函数? 类似于使用符号。 例如,我们有一个在 windbg 中标识为“example+0x14”的函数。 在逆向工程之后,我知道这个函数正在调用一个可以执行 printf 的蹦床。 现在,我想将“example+0x14”重命名为“example-printf”。 ...

我可以使用 Go dlv exec ./go-server 反编译所有 go 代码吗? - Can I use Go dlv exec ./go-server to decompile all go code?

假设一个 go-server 文件是由 linux 操作系统的 Windows 系统编译的,我可以使用 Go dlv exec ./go-server 来反编译所有的 go 代码吗? 当我尝试打破一些要点时,我收到以下消息,但它没有打印代码,除了IDA之外,有没有办法反编译它,因为它太贵了。 ...

64 位等效的“GetModuleHandleA”需要 - 64 bit equivalent of "GetModuleHandleA" need

我需要将我的应用程序的兼容性扩展到 64 位 exe。 此函数获取地址以传递给 IDA 以挂钩游戏功能。 我用这一行调用这个函数: 第二次我把它传递给弯路: 不幸的是,“GetModuleHandleA”仅适用于 32 位游戏,但我也需要将兼容性扩展到 64 位游戏。 所以我需要修复 ...

给定.rsrc 和要在IDA 中加载的字符串的标识符,如何找到特定的资源字符串? - How to find specific Resource String given the .rsrc and the identifier of the string to be loaded in IDA?

给定一个使用 LoadStringA() 加载的字符串的字符串标识符 (uID)(我相信它在使用 FindResourceA() 加载的资源中找到,但不确定如何遍历它),我如何找到该字符串? 无法运行程序,只接受static分析。 我正在使用 IDA Pro。 主要伪代码: ...

如何在 IDA pro 中显示 PE 标头? - How do I show the PE headers in IDA pro?

我清楚地记得,在某些时候,能够扩展 PE header 并查看存储在 IDA 上的所有内容,但是当我现在查看它时,它只显示了标题中的一些基本信息,然后立即进入第一部分。 我特别记得能够扩展节标题并查看信息,例如每个 header 的大小、它们的相对虚拟地址等。 我怎样才能做到这一点? 我要疯了因为 ...

从.so 文件到运行时 memory 的指令编码是否不同? - Is instruction encoded different from .so file to runtime memory?

我有一个 Android.so 文件使用 ARM-V7A 指令集。 我把它拖进IDA,有一行显示: 十六进制 window 显示b #0x102c的二进制代码是14 e0 。 14 e0的二进制格式为0001 0100 1110 0000 ,这不是 ARM 手册对该指令进行编码的方式。 除非 ...

IDA Hex Rays 无法在自动化中反编译 function - IDA Hex Rays can't decompile function in automation

当我使用 IDA gui 反转二进制文件时,所有函数都可以毫无问题地反编译。 但是当我在没有 gui 的 ida 上运行自动脚本时,总是有相同的 function 拒绝被反编译。 (当我打开与自动化脚本相同的 IDB 时,function 可以毫无问题地反编译) 我正在使用bip 。 并使用Bi ...

GCC 堆栈金丝雀的 Position - Position of GCC stack canaries

除非我误解了某些东西,否则金丝雀值的 position 似乎可以在ebp之前或之后,因此在第二种情况下,攻击者可以在不接触金丝雀的情况下覆盖帧指针。 例如,在这个片段中,金丝雀位于比ebp更低的地址( ebp-0xc ),因此可以保护它(攻击者必须覆盖金丝雀才能覆盖ebp ): 但是查看其他代码, ...


 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM