逆向工程
文章平均质量分 60
cccsl_
这个作者很懒,什么都没留下…
展开
-
BUUCTF——[SWPU2019]ReverseMe
不得不说,如果仅是靠IDA去纯肉眼看,那必然是非常消耗时间的,这个函数的作用是,将input作为参数输入,然后输出v30。参数从右到左push进去,因此v30变量的地址就是 [ebp - 0x88],于是乎我们在这个地址下硬件写入断点。然后发现断在这个地方,这是一个循环,调试后很容易发现,是将input与一个固定值进行异或加密。这时候我们不一定要用IDA,可以用x32dbg下硬件写入断点帮我们看看具体是咋整的。就是让人眼乱,里面还参杂着一些函数,鬼知道会不会给你来一个对v30的值的改变。原创 2024-05-10 11:09:34 · 111 阅读 · 0 评论 -
Ollydbg和x96dbg开发插件及VS调试踩的坑
这个回调函数允许插件执行与菜单项相关的操作,比如执行特定的分析、跳转到特定的地址等。这个回调函数允许插件在调试器启动时执行一些初始化操作,比如注册一些特定的事件处理器或者设置一些调试环境。这个回调函数允许插件在调试器停止时执行一些清理工作,比如释放资源或者关闭一些已经打开的文件。: 当调试器捕获到调试事件时调用此回调函数。这些回调函数是针对调试器插件开发的,在 x96dbg 中用于处理不同类型的调试事件。还有值得一提的是x96dbg的回调导出函数,我这该死的中文文档并未提及,我找了半天。原创 2024-03-30 09:03:02 · 450 阅读 · 0 评论