reverse-engineering 相关问题

逆向工程是通过分析其结构,功能和操作来发现人造设备,对象或系统的技术原理的过程。

OllyDbg - 已经应用了几个补丁,但它仍然说文件未被修改,并且没有保存修改后的*.exe。

OllyDbg - 有几个补丁应用,但它仍然说,该文件是未修改的,不保存补丁的变化修改*.exe 。不知何故,在添加每个新的补丁之前,它保存确定......。

回答 1 投票 0

由bluespec编译的文件头。

我有一个扩展名为.bo的文件。经过一些研究,它似乎是用bluespec构建的,它是用于risc-V架构的。我的目标是反转这个文件。当我这样做:文件myfile.bo ...。

回答 1 投票 0

如何知道安卓游戏是用Unity游戏引擎开发的?

我有一个安卓apk,我已经反编译了。所有使用的库我都知道。这包括图像加载和缓存库,airbnb lootie和crashlytics等。我想弄清楚...

回答 1 投票 0

如何获得Github的关系型DB模式?(实体及其关系)

目前我正在做我的结业项目,是从Github仓库中挖掘源代码。我打算实现一个完整的解决方案,从提取Github数据(Django),处理...

回答 1 投票 -1

用蓝牙低能解码wireshark的数据包重量。

我一直在对不同的基于BLE的设备做一些逆向工程,我有一个重量秤,我找不到一个模式来finddecodeinterpret重量值,我可以从 ...

回答 1 投票 0

为什么我不能将指令改为以前的值(函数调用)OllyDbg

我试图恢复其他人对exe文件所做的更改。当我试图将程序集更改为以前的值--从DD 00B2CD90更改为DD 00521088时,我得到了这样的结果。MOV ...

回答 1 投票 1

如何在ELF文件中剥离节头表?

我是ELF二进制保护的新手。我想剥离节头表以避免调试。我试图通过运行readelf -h来查找磁盘上的节头表,并尝试nop它们,但它们都是0。

回答 1 投票 0

使用ReadProcessMemory获取字符串值的访问违规行为

我是逆向工程的新手,也是C++的新手。我试图使用Win32 API中的ReadProcessMemory()来收集游戏中玩家的角色名,但每当我尝试读取时,它都会抛出一个异常:我是一个逆向工程新手,对C++相当陌生。

回答 1 投票 0

在C中打印地址值与在GDB中打印地址值的区别

我一直在尝试从我的程序中的main中获取返回地址。它是这样的。#include int main(int argc, char **argv) { char buffer[64]; printf("[%p]: ", buffer+...

回答 1 投票 0

我可以确定是哪个.js脚本在改变一个特定的HTML元素吗?

我以下面的网站为例:https:/www.webdesignrankings.comresourcesrqrwd 在这个网站中,该值是用存储在HTML本身的.js脚本计算的。通过看...

回答 1 投票 0

从devtools控制台的匿名Javascript函数中读取变量。

我试图从一个小型化的网站脚本中读取一个变量,这个脚本是由一个巨大的匿名函数组成的,用于反向工程。根据我的理解,通常不可能访问 ...

回答 1 投票 0

我怎样才能资源覆盖(逆向工程)一个URL为data:textjavascript;charset=UTF-8;base64,DQoNCi的javascript文件?

通过资源覆盖这样的chrome扩展,我们可以用自己修改的版本覆盖任何JS文件,以实现网站的逆向工程,只是我刚刚遇到了一个,URL的 ...

回答 0 投票 1

实用逆向工程》中的勘误?

我刚开始看邓小龙等人写的《实用逆向工程》一书,对第一章末尾的一部分 "演练 "感到困惑。这是相关部分的代码。...

回答 1 投票 0

了解将对象反编译为源代码

首先,我是一名学生,我对C,C ++和汇编器尚不具备广泛的知识,因此,我正在竭尽全力来理解它。我有一段来自Intel x86 -...的汇编代码。

回答 3 投票 -1

Python将不会打印NOP

我正在尝试开发shellcode来进行二进制利用。我需要打印到文件的指令之一是NOP(0x90)。出于某种原因,我的Python环境(正在运行...

回答 1 投票 0

分析混淆的ELF二进制文件

我正在尝试调试带有奇怪魔术字节的ELF $ xxd binary |头-2 00000000:7f45 4c46 4141 4141 4141 4141 4141 4141 .ELFAAAAAAAAAAAA 00000010:0300 0300 0100 0000 0010 0000 3400 0000 .........

回答 1 投票 0

炸弹实验室第6阶段:坚持到最后一步

这是phase_6 08048de3的asm代码 :8048de3:56 push%esi 8048de4:53 push%ebx 8048de5:83 ec 4c sub $ ...

回答 1 投票 -2

[ghidra:如何使用ghidra python api获取静态变量?

我有一个下面的c代码(来自基准):int main(int argc,char * argv []){static char buf [10] =“”; / * OK * / buf [9] ='A';返回0; }我正在使用ghidra api来获取一些...

回答 1 投票 0

此函数的含义

我知道C,但是我不熟悉cpp和逆向工程。我开始阅读一些病毒。在其中一个中,我遇到了这种结构。 void __thiscall CBigInt(CBigInt * this){int local_8; ...

回答 1 投票 0

使用Java和ASM库进行控制流去模糊化

[我目前正在尝试使用ASM库Tree API来对JAR文件进行模糊处理,现在,我正在尝试重新处理字节码,以消除尽可能多的跳转,作为一种模糊处理...

回答 1 投票 0

© www.soinside.com 2019 - 2024. All rights reserved.