还原的C代码在ReactOS的开源中已经给出了,这次只是想看看XP SP3下有什么不同。果然有一个发现,这个函数中有一部分代码在这个函数调用中是没有被执行。所以是hook的好位置。下面的汇编代码已经完全注释,还原成C就没有问题了。这次练习的主要目的是猜测其中局部变量的含义,通过注释此汇编代码,局部变...
分类:
其他好文 时间:
2015-01-23 08:19:19
阅读次数:
545
1. VC6.0 + C/C++1.1. 特征码signature = 64 A1 00 00 00 00 50 64 89 25 00 00 00 00 83 C4 A8 53 56 571.2. 程序的入口代码1.3. PE结构中链接器字段 MajorLinkerVersion: 0x06 Mi...
分类:
编程语言 时间:
2015-01-17 22:10:16
阅读次数:
386
if 程序运行出现死机 || 任务挂起等现象
if 访问非法数据冲内存
1,根据堆栈信息,反汇编,确定问题出现的大概位置
2,强调一点:要特别留意出现 指向指针
的用法...
分类:
其他好文 时间:
2015-01-12 11:00:00
阅读次数:
116
个人原创,转帖请注明来源:cnblogs.com/jailbreaker之前3篇大致讲了下mach-o的相关知识,这篇主要讲解如何通过对mach-o文件简单的更改达到反ida静态分析的目的,此篇目的是抛砖引玉,掌握mach-o格式可以按自己的思路去更改,做到防反汇编器。mach-o文件格式的节:1....
分类:
移动开发 时间:
2015-01-09 10:29:57
阅读次数:
385
快乐虾http://blog.csdn.net/lights_joy/欢迎转载,但请保留作者信息1.1 失败按照文档的说法,反汇编应当实现IDebugDisassemblyStream2接口,然后在 // The debugger calls this when it needs to obtain the IDebugDisassemblyStream2 for a part...
分类:
系统相关 时间:
2015-01-08 21:39:47
阅读次数:
261
破解Android程序通常的方法是将apk文件利用ApkTool反编译,生成Smali格式的反汇编代码,然后阅读Smali文件的代码来理解程序的运行机制,找到程序的突破口进行修改,最后使用ApkTool重新编译生成apk文件并签名,最...
分类:
移动开发 时间:
2015-01-08 11:39:42
阅读次数:
139
其实要了解这些东西,适当的学些反汇编,WINDOWS内存管理机制,PE结构,看下李维的VCL架构剖析可以很好理解type TMyEvent = procedure of object;这是一种数据类型的定义,他定义了一个可以在类中使用的函数类型区别于type TMyProc = procedur.....
_text:00036DB5 push ebp__text:00036DB6 mov ebp, esp__text:00036DB8 push ebx__text:00036DB9 ...
分类:
其他好文 时间:
2015-01-06 22:56:57
阅读次数:
223
11.栈的初始化
1.栈的概念: 2.满/空栈: 1.3:升/降栈: 1.4.栈桢的理解: 局部变量是保存在栈中的:
Stack.c: 编译和反汇编: 传递参数: Func1: 保存寄存器的值: Main: Func1: Func...
分类:
其他好文 时间:
2015-01-05 18:21:11
阅读次数:
185