reversing
richard1230
这个作者很懒,什么都没留下…
展开
-
扫雷外挂的几个关键地方
目标:鼠标悬停,自动提示是否有雷一键自动扫雷如何实现这两个目标:需要hook掉回掉函数,响应WM_MOUSEMOVE消息(只要一响应WM_MOUSEMOVE消息,就要hook掉回掉函数)根据老师的提示: - 怎么判断鼠标所在位置是不是有雷? 1.将屏幕坐标转换成扫雷区域的数组坐标 2.找到雷的数量,分辨类型,以及扫雷区域的大小如何实现一键扫雷 1.是否有...原创 2018-03-03 12:22:19 · 2139 阅读 · 0 评论 -
寻找vs2015main函数
#include "stdafx.h"#include <string.h>#define PASSWORD "1234567"int verify_password(char* password){ int authenticated; char buffer[8]; authenticated =strcmp(password,PASSWORD...原创 2018-03-04 13:48:44 · 2971 阅读 · 0 评论 -
C语言三大结构的反汇编学习
源代码:#include "stdafx.h"void test1(){}void test2(int a,int b) {}void test3() { int a = 100; int b = a + 50;}void test4(int a, int b) { int c = a + b; int d = a*b;}int ...原创 2018-03-04 22:45:25 · 1242 阅读 · 0 评论 -
利用暴力枚举的方法破解一个安卓crackme
基本的环境配置使用关键字符串进行搜索暴力枚举基本的环境配置1.打开夜神 2.打开AndroidKiller 3.将两者进行连接 4.在AndroidKiller中编译运行这个apk 程序正常运行了: 使用关键字符串进行搜索具体方法可以参见非虫大大的那本书; 这里使用关键词equals搜索:发现一些关键的字符串 “ flag{you are ...原创 2018-04-03 20:50:51 · 1276 阅读 · 0 评论 -
有关数组的反汇编的一些总结
源码函数部分(Function()里面)VS中源码源码void Function(){ int x = 1; int y = 2; int r; int arr[10] = {1,2,3,4,5,6,7,8,9,10}; r = arr[1]; r = arr[x]; r = arr[x+y]; ...原创 2018-05-06 20:39:08 · 1051 阅读 · 0 评论 -
有关几个断点的总结
软件断点(CC断点)内存断点硬件断点单步断点条件断点消息断点软件断点(CC断点)使用readprocessmemory先保存第一个字节,而后writeprocessmemory将一个字节改为cc,然后执行一步,触发异常, writeprocessmemory将替换的字符恢复,eip-1;内存断点调试器:OllyDbg 环境:win10 64位真机...原创 2018-05-14 20:16:35 · 2005 阅读 · 0 评论 -
双机调试
文章目录前言步骤前言最近可能测试一个软件需要用到Windbg,把之前自己总结的一些再拿出来复习复习;步骤1.拖拽Target至虚拟机中,直接双击里面的exe2.在物理机中打开VirtualKD-3.0文件夹3.双击它即可4.点击路径打开WinDbg5.因为要调试的虚拟机为32位,所以这里打开32位WinDbg即可6.相对而言比较重要的一步:7.设置符号路径;SRVd...原创 2018-11-08 14:26:21 · 1150 阅读 · 0 评论 -
OD,IDA常用快捷键
文章目录OD中常见快捷键:IDA中常见的一些快捷键:OD中常见快捷键:ctrl+A:分析模块空格:点击反汇编窗口,可以修改原有汇编代码冒号:在反汇编窗口可以增加标签,这个一般在函数的开始增加,这样所有调用这个函数的CALL或者JMP代码就会被重命名,效果如下:分号(或者直接双击):增加注释回车:在返汇编窗口里面点击call,可以查看call内反汇编代码-/+,-(esc也可)可以返...原创 2018-11-20 16:53:15 · 1923 阅读 · 0 评论 -
一个检测PE文件中的可疑api的工具
这里主要分享一下我写的一个检测PE文件中的可疑api的工具:https://github.com/richard1230/checkapitool原创 2019-01-28 20:50:00 · 436 阅读 · 0 评论