reverse-engineering 相关问题

逆向工程是通过分析其结构,功能和操作来发现人造设备,对象或系统的技术原理的过程。

我需要帮助弄清楚此C代码的作用

我从Ghidra获得了这段C代码,但我不太清楚它在做什么。我怀疑某种根源,也许吗?传入的两个arg是平方和(有时2有时3 ...

回答 1 投票 0

。net包装器使用了什么反编译技术和代码隐藏

我不是要使我的应用程序具有99%的安全性,我的目标也不是防止一个确定好的反向工程师对其进行反汇编,而仅仅是为了保护我的源代码不受lambda用户的侵害...

回答 1 投票 -2

IDA Pro无法正确显示函数名称

我正在IDA Pro 7.0中使用C ++应用程序。每当我用::或〜符号命名函数时,它都会在函数窗口中显示为下划线,这很难理解(例如Class :: ...

回答 1 投票 0

如何使用GDB访问特定的内存位置

这可能是一个菜鸟问题。对GNU调试器来说是全新的。我过去只使用过Immunity。 GDB转储(图像)如何获取0x42424242的地址?打印0xffffd280仅显示0x41414141。

回答 1 投票 0

Python Bytecide中的EXTENDED_ARG

我有一个Python字节码文件,但没有原始的.py文件。我尝试运行它。但是,它会引发错误[1] 5811分段错误python flag5.pyc。我知道,如果我删除所有...

回答 1 投票 0

。net反抽取技术通过包装可执行文件隐藏代码

我不是希望使我的应用程序具有99%的安全性,我的目标也不是防止一个确定好的反向工程师对其进行反汇编,而仅仅是为了保护我的源代码不受lambda用户的侵害,而几乎没有...]]

回答 1 投票 -1

获取GDB中函数的参数名称而不会遇到断点

我正在使用mingw的GDB。当我遇到一个断点时,它为我提供了来自调试符号的函数的参数名称:断点1,CApp :: OnTextInput(this = 0x81ab888,ch = 97)但是,我找不到...

回答 1 投票 1

我如何使用堆栈缓冲区溢出进行攻击[关闭]

我是一名IT安全专业的学生, 我必须写一篇有关现实生活中的漏洞的论文。我选择了一个小型应用程序,该应用程序允许在Windows下创建图标,而该图标容易受到堆栈的影响...

回答 1 投票 0

根据标题信息计算ELF文件的大小

我知道可以根据标头中找到的信息(即e_shoff +(e_shentsize * e_shnum))来计算ELF文件的大小(即文件的结尾),假设...

回答 1 投票 1

无法通过修改EIP寄存器执行系统功能

我目前正在练习缓冲区溢出和逆向工程。我的代码包含一个未使用的函数。我的意图是通过修改EIP寄存器来调用未使用的功能。但是当我这样做时,...

回答 1 投票 0

如何使用WinAppDbg挂钩并调用给定RVA的现有功能?

我正在尝试使用WinAppDbg编写游戏插件,这涉及到钩子并调用该游戏中的现有功能。经过一些逆向工程后,我得到了RVA和一些...]的签名...

回答 1 投票 1

使用'trepan3k'时无法从'xdis'导入名称'iscode'

我正在尝试使用trepan3k调试.pyc文件。但是,当我键入命令trepan3k flag.pyc时,它给了我错误:无法从'xdis'导入名称'iscode'我正在使用MacOS,使用python3.8.0

回答 1 投票 0

如何使用上下文作为参数来获取函数的返回值?

我是反向工程的新手,我在frida中需要一些帮助。下面的函数使用上下文作为参数。我需要获取返回值。私有最终字符串getActiveMCCMNC(Context context){...

回答 1 投票 0

从MediaPlayer.framework私有框架获取MRMediaRemoteSendCommandToApp的方法签名

特别是我正在寻找MRMediaRemoteSendCommandToApp方法的方法签名。这里的信息很少,但我无法充分利用。有...

回答 1 投票 0

解码Roblox后门

我正在研究在我管理的游戏中寻找后门时发现的Roblox lua脚本。后门加载了一个外部脚本,该脚本已获取源代码,并且正在解码...

回答 1 投票 1

Codename One Reverse Engineer Android Package

我在Google Play上有一个Android应用,丢失了原始文件。我将所有东西都放在计算机上,通常我都备份了所有东西,但是不知何故我丢失了该项目。所以,我有...

回答 1 投票 1

Protobuf-net无法识别的流前缀

我正在尝试对Quasar RAT protobuf协议结构进行逆向工程。 Quasar是一个用C#编写的远程管理工具,它是开源的,可以在这里在线找到。 https://github.com / ...

回答 1 投票 1

x86的解释,函数参数和局部变量的数量

x86-64系统的C ABI如下:寄存器rdi,rsi,rdx,rcx,r8,r9用于按此顺序传递参数。堆栈用于第7个自变量。返回值使用...

回答 2 投票 1

通过LLDB调试OSX App的发行版

我正在尝试通过LLDB调试OSX桌面应用程序(Mac os catalina 10.15.3)。 lldb path / to / Electron.app >>>当前可执行文件设置为'path / to / Electron.app'(x86_64)。之后,我...

回答 2 投票 0

通过LLDB分解Electron App的发行版

我正在尝试通过LLDB在OSX(Mac os catalina 10.15.3)中拆卸电子应用程序。 lldb path / to / Electron.app >>>当前可执行文件设置为'path / to / Electron.app'(x86_64)。之后...

回答 1 投票 0

© www.soinside.com 2019 - 2024. All rights reserved.