我目前正在做一个练习,我必须找到一种方法来“通过”关卡(这是一个逆向工程练习,我用 IDA 对其进行了反编译)。 关卡 function 由 3 个 while 循环组成,我必须从每个循环中中断才能进入下一个循环。 要通过关卡,我必须输入能够通过 3 次检查的内容。 代码如下: first_che ...
我目前正在做一个练习,我必须找到一种方法来“通过”关卡(这是一个逆向工程练习,我用 IDA 对其进行了反编译)。 关卡 function 由 3 个 while 循环组成,我必须从每个循环中中断才能进入下一个循环。 要通过关卡,我必须输入能够通过 3 次检查的内容。 代码如下: first_che ...
我有一个 python 脚本可以在 IDA 中运行,它为 WinDbg 生成命令。 我还打开了 memory 转储(通过 windmp64.dll 加载器),其中 WinDbg 控制台已经可用: 我想从 python 脚本在 WinDbg 控制台中执行命令。 如果我是对的,我需要像ida_expr ...
我有以下 dart 代码,它检查输入是否为“ABCDE”并在输入匹配时打印正确,并且工作正常。 我用dart compile aot-snapshot exmaple.dart然后尝试用 IDA 和 Ghidra 反编译它。 但是,在反编译的代码中,原始十进制值似乎加倍了。 Ghidra反编译代码 ...
在我看来,我写的是一个非常原始的问题,因为我找不到真正相似的问题。 我正在使用 IDA Pro。 我有一个 dll 文件(与游戏的服务器部分相关,我不知道具体用途),我需要用我自己的地址替换所有当前使用的 IP 地址。 从我所见,地址是第一位的,我可以更改:地址更改但至于第二部分(可能存储值的位置) ...
我是新来的倒车。 我偶然发现了一行我无法理解的代码。 该代码适用于 arm64 库。 所以,我的理解是它返回一个指针作为 unsigned int64 数据类型。 但是,当我尝试使用它时, ,结果超出无符号长范围,例如一个结果是19985131375820901 。 此外,_int64 和 _QW ...
在伪代码 window 中,我想更改 function 名称的颜色。 ...
目前,当我在windbg中使用内存窗口时,它显示了两列:内存显示-当前 有没有办法将其配置为仅显示一列? 我的内存选项卡配置如下: 内存配置 - 大小 内存配置 - 格式 内存配置 - 文本 ...
有没有办法重命名windbg中的函数? 类似于使用符号。 例如,我们有一个在 windbg 中标识为“example+0x14”的函数。 在逆向工程之后,我知道这个函数正在调用一个可以执行 printf 的蹦床。 现在,我想将“example+0x14”重命名为“example-printf”。 ...
假设一个 go-server 文件是由 linux 操作系统的 Windows 系统编译的,我可以使用 Go dlv exec ./go-server 来反编译所有的 go 代码吗? 当我尝试打破一些要点时,我收到以下消息,但它没有打印代码,除了IDA之外,有没有办法反编译它,因为它太贵了。 ...
我需要将我的应用程序的兼容性扩展到 64 位 exe。 此函数获取地址以传递给 IDA 以挂钩游戏功能。 我用这一行调用这个函数: 第二次我把它传递给弯路: 不幸的是,“GetModuleHandleA”仅适用于 32 位游戏,但我也需要将兼容性扩展到 64 位游戏。 所以我需要修复 ...
我正在使用 IDA Pro,文件顶部是一个标记为 Imagebase 的字段。 这个地址是绝对虚拟地址还是相对虚拟地址或其他什么? ...
我是 IDApro 的新手。 我想通过 IDApro 保存汇编代码或 IDA view-A(不是图形视图)文本。 我知道如何使用 GUI 进行保存,但是我必须更改太多文件。 所以我想使用 IDApro 中嵌入的 python 脚本 IDApython。 我曾尝试使用gen_file function ...
给定一个使用 LoadStringA() 加载的字符串的字符串标识符 (uID)(我相信它在使用 FindResourceA() 加载的资源中找到,但不确定如何遍历它),我如何找到该字符串? 无法运行程序,只接受static分析。 我正在使用 IDA Pro。 主要伪代码: ...
我在 IDA 中有这个伪代码,但我不明白编译它时的结果 测试的 output 是48 ,有人可以解释这里发生了什么以及 c++ 中的等价物 ...
我清楚地记得,在某些时候,能够扩展 PE header 并查看存储在 IDA 上的所有内容,但是当我现在查看它时,它只显示了标题中的一些基本信息,然后立即进入第一部分。 我特别记得能够扩展节标题并查看信息,例如每个 header 的大小、它们的相对虚拟地址等。 我怎样才能做到这一点? 我要疯了因为 ...
我有一个 Android.so 文件使用 ARM-V7A 指令集。 我把它拖进IDA,有一行显示: 十六进制 window 显示b #0x102c的二进制代码是14 e0 。 14 e0的二进制格式为0001 0100 1110 0000 ,这不是 ARM 手册对该指令进行编码的方式。 除非 ...
每次我打开 IDA 时,它都会以 LIght 主题打开,我想默认以深色模式打开它。 我怎样才能做到这一点? ...
当 IDA pro function 标记为反编译时,我似乎找不到如何更改其背景颜色。 当前的颜色使阅读时眼睛绝对痛苦。 任何建议都非常感谢。 ...
当我使用 IDA gui 反转二进制文件时,所有函数都可以毫无问题地反编译。 但是当我在没有 gui 的 ida 上运行自动脚本时,总是有相同的 function 拒绝被反编译。 (当我打开与自动化脚本相同的 IDB 时,function 可以毫无问题地反编译) 我正在使用bip 。 并使用Bi ...
除非我误解了某些东西,否则金丝雀值的 position 似乎可以在ebp之前或之后,因此在第二种情况下,攻击者可以在不接触金丝雀的情况下覆盖帧指针。 例如,在这个片段中,金丝雀位于比ebp更低的地址( ebp-0xc ),因此可以保护它(攻击者必须覆盖金丝雀才能覆盖ebp ): 但是查看其他代码, ...