reverse-engineering 相关问题

逆向工程是通过分析其结构,功能和操作来发现人造设备,对象或系统的技术原理的过程。

诺基亚215 4G固件修改后如何修改校验和?

如果我更改固件文件中的任何字符并尝试刷新它,它将失败。但是如果它不是函数,如果我用相同数量的字符更改字符串,它会成功闪烁。

回答 1 投票 0

如何记录 Python 程序执行的 CPU 指令?

我知道 Python 源代码被编译成字节码,然后由 Python VM(比如说 CPython)解释。如果我理解正确的话,这意味着虚拟机解析字节码

回答 2 投票 0

通过没有 IDA 的 Win32 应用程序通过 rpcrt4.dll 对本地 MS-RPC 调用进行逆向工程?

我正在尝试(作为逆向工程初学者)对 Win32 应用程序进行的一些本地 MS-RPC 调用进行逆向工程。 它是供应商提供的笔记本电脑应用程序,可控制某些硬件配置和...

回答 0 投票 0

如何反编译/解密lua脚本? [关闭]

我有一个文件:https://disk.yandex.ru/d/ltp6Ui-zh_-FrA。我想将它反编译成源lua文件。 这是在不受欢迎的游戏引擎 - Fancy3D 中制作的游戏文件。 听说有&

回答 0 投票 0

为什么 Ghidra 总是错误地设置 C main 函数?

每次我反编译二进制文件时,Ghidra 都会弄乱 C 主函数。为什么?一切到底都是C?我肯定错过了什么。 我尝试了很多反编译并期待主要功能......

回答 0 投票 0

如何区分DLL的PE头中的导入函数和导入全局变量?

我正在写一个小工具,它应该能够检查一个感兴趣的任意进程,并检查它的任何静态链接函数是否被践踏。蹦床的一个例子可能是......。

回答 1 投票 1

二元弹实验阶段6。节点值包含重复?

0x0000000000401161 : push %r14 0x0000000000401163 : push %r13 0x0000000000401165 : push %r12 0x0000000000401167 : push %rbp ... ...

回答 1 投票 2

C代码逆向工程中错误的用户和密码

我有这段代码来自一个二进制文件,要求输入用户和密码,我设法找到了用户 "mari "和密码 "luig",但它说userName是错误的,这里的代码是:undefined8 main(...)

回答 1 投票 0

不能在brida中使用应用程序的类。

我最近开始使用frida,并遇到了这个很棒的工具brida,它将BURP和Frida连接在一起。现在的问题是,如果我尝试使用java.lang.String,它可以正常工作,但是如果我尝试加载......。

回答 1 投票 0

我如何从Cheat Engine修改一个AOB到C++?

我一直在尝试修改我在C++里面的Cheat Engine里面找到的一个字节数组,但是当我试图从它里面读或写时,我已经达到了一个访问违规的崩溃。读取/写入...

回答 1 投票 0

每个函数加载的glibc基地址不同。

我试图计算一个二进制文件的库的基本地址,我有printf的地址,把ecc,然后我减去它。我有printf的地址,把ecc,然后我减去它的偏移量得到库的基地址。我在做...

回答 1 投票 0

REPNZ SCAS 装配指令说明

我正试图对一个二进制进行逆向工程,下面的指令让我很困惑,谁能说明一下这到底是干什么的? =>0x804854e: repnz scas al,BYTE PTR es:[edi] 0x8048550: ...

回答 3 投票 19

微软如何从DLL的元数据中隐藏C#内部类?

这一切都始于我想分析CVE-2017-8759周围的代码。我知道这个CVE的修复是在System.Runtime.Remoting.dll里面的一个名为WsdlParser.cs的类中,它是.Net ...的一部分。

回答 1 投票 1

如何在Ida Pro(免费软件版)中查看Windows API调用的顺序?

目前,当我试图了解一个可执行文件正在做什么的时候,我在Ida Pro中手动扫描代码,使用Windows API调用作为发生的主要指标。我 ...

回答 1 投票 0

保护程序栈内存

假设我用.c写了一个程序,最终用户启动了.exe文件。在程序执行过程中,有一个叫CHECK的变量,在程序的中间被动态分配......

回答 1 投票 0

黑客可以通过从客户端的truststore中提取证书来制造MITM攻击吗?

我对SSL比较陌生,在终于完成了一个SSL在Java中的代码实现后,我对潜在的缺陷感到好奇。我的代码由两个SSLSockets组成(其中一个是SSLServerSocket ...

回答 1 投票 0

为一个不公开的api创建客户端的合法性是什么?

比如说A公司有一个安卓应用来访问他们的服务,这个应用真的很丑,速度也很慢,所以我对内部的API进行了逆向工程,创建了一个更好的应用,公司可以起诉我使用他们的 ...

回答 1 投票 0

LOBYTE(some_var) = 0; 在IDA HexRays中的含义?

我读了一些关于LOBYTE是一个提取低字节的宏的信息,但我看到的是一些完全奇怪的东西。对我来说,它看起来就像给一个函数设置值-_-我不是亲逆向工程师...

回答 1 投票 0

Rar!............

我有一个纯文本文件,我想把它转换为我可以提取的东西。00000000 52 61 72 21 1a 07 01 00 f3 e1 82 eb 0b 01 05 07

回答 1 投票 0

逆向工程获得功能原型

我试图从我注入的c++ dll中获取一个asm函数的原型来调用它。下面是这个函数。PUSH EBP MOV EBP,ESP PUSH -1 PUSH Program.0151A5BB MOV EAX,DWORD PTR FS:[0] PUSH EAX SUB ...

回答 1 投票 3

© www.soinside.com 2019 - 2024. All rights reserved.