windows逆向分析
文章平均质量分 76
debugat
这个作者很懒,什么都没留下…
展开
-
od分析:windows自带的扫雷游戏
主要内容:使用OllyDBG分析windows自带的32位扫雷游戏;介绍:学习windows逆向分析的简单例子之一;1,下画图的API断点(比如BeginPaint等等之类的api)2,点击F9,看是否断在api上,然后返回调用此api的函数:3,确定调用BeginPaint周边有没有可以函数,并且测试功能:4,测试可疑函数01002AC35,进原创 2018-01-13 18:11:34 · 2961 阅读 · 1 评论 -
ce分析:植物大战僵尸
主要内容:定位植物大战僵尸游戏中阳光数据的全局地址;介绍:学习windows逆向分析的简单例子之一,主要使用ce以及od工具;1,结论反推可知,包含阳光数据的结构体基地址: 0x006A9EC02,逆向分析过程(使用ce工具)2.1,ce工具以及使用方法ce工具: Cheat Engine 6.6 +中文汉化版原创 2018-01-15 22:16:05 · 4870 阅读 · 1 评论 -
windows逆向基础01:制作签名文件
2,签名文件(识别库函数)2.0 为什么要制作sig文件制作签名文件是逆向的前提之一;由于要逆向的exe基本都是没有pdb文件(符号表),这样的话,使用ida就无法知道哪些是C库函数,会出现很多不太能理解的函数; 例如测试源码: 不生成pdb文件: 显示的printf函数无法识别,如果类似的函数太多了,就没办法继续分析了; 制作sig文件,就是要ida自动化识别...原创 2018-02-28 12:37:01 · 974 阅读 · 0 评论 -
windows逆向基础02:逆向四则运算之加减乘
1,概念与基础逆向要求:(1)把不带符号表的exe(debug && release版本)还原成高级代码; (2)最初还原等价代码 ,终极目标还原相同源码(变量名可以不一样);ida基础: d:定义光标处的汇编为某数据; c:定义光标处的汇编为代码; a: 定义光标处的汇编为字符串 n:更改光标处变量名;快速定位main函数: 主要是熟悉各个开发环境...原创 2018-03-03 16:28:41 · 675 阅读 · 0 评论