reverse-engineering

    -1

    1答えて

    逆転している間に、call dword ds:[004000238h]またはcall dword ptr ds:_imp_atoiのようないくつかの混在通話が見られます。 なぜコードセグメント(CS)を使用する代わりにデータセグメントを使用していますか?

    1

    1答えて

    私のプログラムでは、ユーザーがパスワードを入力できます。パスワードは直ちにsha1と一定の塩でハッシュされ、メモリに保存されます。 攻撃者が自分のアプリケーションが実行されているコンピュータに物理的にアクセスし、最後のユーザーのパスワードを取得したいとします。 リバースエンジニアリングとメモリウォッチの魔法でメモリにハッシュを見つけることは可能でしょうか?私のアプリケーションはMFCグラフィカルイ

    -1

    1答えて

    私はこのASMコードを持っています。私は、主にマクロを解説する助けが必要です。私はASM to C分解ツールを試しましたが、複数のファイルで動作するようにはできませんでした。他のものは私の予算をはるかに上回っていました。 macro.inc: pokazvane_cifra_dl macro push ax push dx ad dl,30h mov ah, 02h int 21

    6

    1答えて

    私は、学生のためのバッファオーバーフロー演習をcに書こうとしています。 通常、スタックフレームは、関数パラメータ、リターンアドレス、ベースポインタ、およびローカル変数で構成されます。しかし、私は、時には追加のレジスタがベースポインタと共に保存されることを検出しました。私はクラスから、保存されたレジスタを使用する前に保存しなければならないことを覚えています。しかし、Cコードをコンパイルするとアセンブ

    1

    1答えて

    スタックは小さなアドレスに向かって成長するので、gdbでそれを調べるのは辛いです。私は(32ビットマシン上で以下の64個の言葉、この場合には)(スタックに)0xffffd0e8に位置値と、スタック上で、次の値を確認したい場合はこれまでのところ私は x/64xw 0xffffd0e8-64*4 を使用しています。 もっと簡単な方法はありますか? また、スタック上のコンテンツに対応する変数名を自動

    -3

    1答えて

    私は、リバースエンジニアリングからの私の.NETのソースコードを保護したいです。 は、あなたが何をしたいの業界用語は難読化と呼ばれるこの作業

    0

    1答えて

    Java .jarは、デバッグフラグでコンパイルされていません。私はIDEを介してリモートデバッグでそれらを使用したいので、私はそれらを逆コンパイルし、ソースとしてプロジェクトに追加しました。時にはブレーキポイントがうまく動作しない、まったく動作しないこともあります。 質問は、.jarをコンパイルしていないファイルを-gフラグでデバッグするのに最適な方法は何ですか。

    4

    1答えて

    私は最近リバースエンジニアリングを行うためにアセンブリを学び始めました。私はPractical Reverse Engineeringを読み、そこに、このアセンブリコードを見ている: loop_start: mov eax, [edi+4] mov eax, [eax+ebx*4] test eax, eax ... //They also did the

    0

    1答えて

    私はプログラムの(C)オブジェクトファイルを持っています。私はそれらを(objdumpで)デアセンブリすることができます。私はいくつかの関数を書き直したいと思います。私はおおまかにこれらの関数の動作を知っていますが、私はそれらのパラメータリストを知らない。オブジェクトファイルから関数の戻り値と戻り値で完全な名前を取得することは可能ですか? 私は、C++では関数名にこれらの情報が含まれていますが、C

    0

    1答えて

    私は電話機にインストールされた寄生虫アプリケーションを使用して、デバイスがブートローダや他のものの束になるのをブロックします。また、デバイス管理者として設定されるため、アンインストールできません(管理者権限の無効化も不可能)。この問題を解決するために、私はこのアプリのAPKをデコンパイルし、管理者権限を無効にできるようにコードを変更しました。残念ながら、再コンパイルされたAPKを既存のアプリケーシ