码迷,mamicode.com
首页 >  
搜索关键字:动态调试    ( 146个结果
手动脱WinUpack 壳实战--吾爱破解培训第一课选修作业六
作者:Fly2015 吾爱破解培训第一课选修作业第6个练习示例程序。不得不重复那句话,没见过这种壳,该壳是压缩壳的一种,相对于压缩壳,加密壳的难度要大一些,特别是IAT表的修复问题上。   首先分别使用DIE和Exeinfo PE对该加壳程序进行查壳的处理。 OD载入加WinUpack 壳的程序进行动态调试分析,加壳程序入口点反汇编快照。 想都不用想,看到PU...
分类:Windows程序   时间:2015-07-15 11:18:38    阅读次数:225
AliCrackme_2题的分析
作者:Fly2015 AliCrackme_2.apk运行起来的注册界面,如图。 首先使用Android反编译利器Jeb对AliCrackme_2.apk的Java层代码进行分析。 很幸运,就找到了该apk程序的用户注册码的函数securityCheck并且这个函数是在Native层实现的。下面就到该程序的so库中去查找该函数的Native实现。 Native层...
分类:其他好文   时间:2015-07-14 11:51:01    阅读次数:759
安卓动态调试方法
安卓动态调试方法:然后这样子然后填一下参数:然后附加进程然后找到对比静态分析总的来说就是1.把ida目录下android_server传到android目录中如:adbpushandroid_server/data/local/tmp/adbshell进入模拟器cd/data/local/tmp/c...
分类:移动开发   时间:2015-07-09 11:03:22    阅读次数:165
pr_debug、dev_dbg等动态调试三
内核版本:Linux-3.14 作者:彭东林 邮箱:pengdonglin137@163.com
分类:数据库   时间:2015-07-05 18:22:32    阅读次数:381
pr_debug、dev_dbg等动态调试二
内核版本:Linux-3.14 作者:彭东林 邮箱:pengdonglin137@163.com
分类:数据库   时间:2015-07-05 16:35:15    阅读次数:310
pr_debug、dev_dbg等动态调试一
分类:数据库   时间:2015-07-05 07:04:49    阅读次数:634
逆向怎么玩 - 动态调试jetBrains CLion实录
上篇我们通过静态分析,拿到了注册码的算法。 本篇,我们更进一步,开启无源动态调试之旅。 想了解逆向工程的骚年,come on!...
分类:其他好文   时间:2015-06-25 09:05:21    阅读次数:266
Linux 调试c/c++程序小结
一:起因 (1)也许我们非常熟悉Windows下的VC6.0 和 CodeBlocks的调试工具 —— 界面化的调试,但是你是否想过你的每一个按键或者快捷键的背后指令是什么,让我们一起走进Linux的gcc动态调试工具GDB (2)程序调试无非就是:debug(gcc -g -o target source);设置断点(b n);观察变脸(info locals);观察特定值(print ex...
分类:编程语言   时间:2015-05-10 12:58:35    阅读次数:200
【转】Android逆向之动态调试总结
一、在SO中关键函数上下断点刚学逆向调试时。大多都满足于在SO中某关键函数上下断点。然后通过操作应用程序,去触发这个断点,然后进行调试详细的步骤可以参见非虫大大的《Android软件安全与逆向分析》简单说:在libsyclover.so文件中有一个函数jnicall1。每次单击按钮的时候,便会调用此...
分类:移动开发   时间:2015-05-06 17:30:50    阅读次数:176
缓冲区溢出分析第08课:MS06-040漏洞研究——动态调试
前言         经过上次的分析,我们已经知道了MS06-040漏洞的本质,那么这次我们就通过编程实现漏洞的利用。   编写漏洞利用程序的框架         这里我使用的是VC++6.0进行编写,需要将包含有漏洞的netapi32.dll文件与工程文件放置在同一个目录下。程序如下: #include typedef void (*MYPROC)(LPTSTR, ...); in...
分类:其他好文   时间:2015-05-02 09:39:26    阅读次数:223
146条   上一页 1 ... 10 11 12 13 14 15 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!