Interactive Disassembler,通常简称为IDA,是计算机软件的反汇编程序,它从机器可执行代码生成汇编语言源代码。
我尝试将操作码旁边的操作码的十六进制表示转储到文本文件中,但我还没有真正成功。这就是现在的样子:.init_proc start:6a0 end:6b06a0å-àPUSH......
我正在驱动程序(.sys文件)上进行本地内核调试。我是本地内核调试的新手,并且知道一些调试。但是,我正在处理它的情况是混乱。我有一个司机......
我正在尝试学习逆向工程,使用Minesweeper作为示例应用程序。我在一个简单的WinDbg命令上发现了这篇MSDN文章,揭示了所有的地雷,但它很旧,不是......
我正在研究一个小的IDAPython脚本。脚本本身100%的时间在这样的行上工作:qword_FFFFFFF006F1E6C0 DCQ 0xFFFFFFF007758C18因为它查看地址0xFFFF ..看看是否有......
.text:004430FE jz short loc_44311B .text:00443100 push 30h; uType .text:00443102 push offset Athingy; “你好”.text:00443107 ......
当我遇到这样的事情时,我正在寻找IDA中的一个程序,因为我试图弄清楚某个函数是如何工作的。 C_TestClass :: Foo(void)__ text:00000000 __ZN14C_TestClass7FooEv ...
使用powerpc64-linux-gnu-gcc编译.c文件产生以下二进制文件:.text:00000000100007F4#.rename _00000017.plt_call.memcpy__GLIBC_2.3,“_ 00000017.plt_call.memcpy @@ GLIBC_2.3”.text:.. 。
如何在IDA Pro中从IDAPython执行ida-decompiler python脚本
我正在尝试使用IDAPython在IDA PRO中执行此python脚本。 https://github.com/EiNSTeiN-/ida-decompiler它说要运行这个脚本你只需要执行以下操作这是一个IDA插件...
我正在分析一个恶意软件,恶意软件将pe文件解密到内存,像这样我使用ollydumpex for x64dbg来转储内存,然后使用IDA进行分析,但是就像这样这是一个dll,它会......
我正在使用IDA pro分析软件二进制文件。有时,某些功能最终导致sp分析失败。我正在用IDAPython编写程序。有没有API来检测这种情况,所以我可以忽略......
HexRays生成以下代码:void __cdecl Psx_gte_ncs_446930(){double vx_scaled; // st7 double vy_scaled; // st6 double vz_scaled; // st5 double light_matrix_2; // st7 double ...
我正在努力分析恶意软件,这个恶意软件尝试将新文件写入其他进程。他们用MZ将新文件的数据保存在内存中。我怎么知道PE的入口点地址......
我有一个我反编译并想要重写的函数。这种变化似乎很简单 - 我需要互相替换两大部分代码。在C语言中,它只需要剪切和粘贴。 ...