ida 相关问题

Interactive Disassembler,通常简称为IDA,是计算机软件的反汇编程序,它从机器可执行代码生成汇编语言源代码。

IDAPython将操作码的十六进制转储到文件

我尝试将操作码旁边的操作码的十六进制表示转储到文本文件中,但我还没有真正成功。这就是现在的样子:.init_proc start:6a0 end:6b06a0å-àPUSH......

回答 1 投票 0

Windbg .sys文件上的本地内核调试

我正在驱动程序(.sys文件)上进行本地内核调试。我是本地内核调试的新手,并且知道一些调试。但是,我正在处理它的情况是混乱。我有一个司机......

回答 1 投票 0

如何在内存中找到代表扫雷的矿山布局的数据结构?

我正在尝试学习逆向工程,使用Minesweeper作为示例应用程序。我在一个简单的WinDbg命令上发现了这篇MSDN文章,揭示了所有的地雷,但它很旧,不是......

回答 10 投票 91

处理IDAPython中的名称

我正在研究一个小的IDAPython脚本。脚本本身100%的时间在这样的行上工作:qword_FFFFFFF006F1E6C0 DCQ 0xFFFFFFF007758C18因为它查看地址0xFFFF ..看看是否有......

回答 1 投票 0

如何在IDA中使用JMP?

.text:004430FE jz short loc_44311B .text:00443100 push 30h; uType .text:00443102 push offset Athingy; “你好”.text:00443107 ......

回答 1 投票 -2

在函数地址上使用JMP有什么影响?

当我遇到这样的事情时,我正在寻找IDA中的一个程序,因为我试图弄清楚某个函数是如何工作的。 C_TestClass :: Foo(void)__ text:00000000 __ZN14C_TestClass7FooEv ...

回答 2 投票 7

PowerPC64导入重命名

使用powerpc64-linux-gnu-gcc编译.c文件产生以下二进制文件:.text:00000000100007F4#.rename _00000017.plt_call.memcpy__GLIBC_2.3,“_ 00000017.plt_call.memcpy @@ GLIBC_2.3”.text:.. 。

回答 1 投票 0

如何在IDA Pro中从IDAPython执行ida-decompiler python脚本

我正在尝试使用IDAPython在IDA PRO中执行此python脚本。 https://github.com/EiNSTeiN-/ida-decompiler它说要运行这个脚本你只需要执行以下操作这是一个IDA插件...

回答 1 投票 2

当我从内存中转储pe时,如何修复IAT?

我正在分析一个恶意软件,恶意软件将pe文件解密到内存,像这样我使用ollydumpex for x64dbg来转储内存,然后使用IDA进行分析,但是就像这样这是一个dll,它会......

回答 1 投票 1

在IDA pro中,sp分析失败了

我正在使用IDA pro分析软件二进制文件。有时,某些功能最终导致sp分析失败。我正在用IDAPython编写程序。有没有API来检测这种情况,所以我可以忽略......

ida
回答 1 投票 2

HexRays - 输出的值是否从未写入?

HexRays生成以下代码:void __cdecl Psx_gte_ncs_446930(){double vx_scaled; // st7 double vy_scaled; // st6 double vz_scaled; // st5 double light_matrix_2; // st7 double ...

回答 1 投票 0

如何在内存中读取AddressOfEntryPoint

我正在努力分析恶意软件,这个恶意软件尝试将新文件写入其他进程。他们用MZ将新文件的数据保存在内存中。我怎么知道PE的入口点地址......

回答 1 投票 0

在Assembly中交换两个代码块

我有一个我反编译并想要重写的函数。这种变化似乎很简单 - 我需要互相替换两大部分代码。在C语言中,它只需要剪切和粘贴。 ...

回答 1 投票 1

© www.soinside.com 2019 - 2024. All rights reserved.