Windows逆向
文章平均质量分 81
双刃剑客
双刃
展开
-
如何完成一个简单封包功能辅助--总结
如何完成一个简单封包功能辅助--总结如何完成一个简单封包功能辅助(一)https://bbs.pediy.com/thread-259917.htm断点发包函数定位功能Call (下断 ctrl+F9)捕捉用户键盘消息——》技能相关的几个函数——》告诉服务器我要释放某某技能一款网络游戏角色释放一个技能,大概就是上面这种流程游戏要与服务器通讯,必须要使用到系统的几个发包函数,分别是WSASend send sendto当然这个技巧我们知道,游戏厂商也非常清楚。一个破绽暴露所有的功能,怎.原创 2020-08-03 11:38:45 · 2137 阅读 · 1 评论 -
[原创]简单易懂的教你破解抓包神器Charles (已附加成品)
转:https://bbs.pediy.com/thread-251566.htm萌新第一次发技术贴,有点小激动。如有错误,请各位大佬们指出,感激。备注:该方法通杀Charles所有版本起因:由于抓包需求,用到了Charles,然后发现网上已破解的成品很多,介绍破解方法的几乎没有(我没找到.....)。然后,自己动手,丰衣足食(笑)。emmm,之后逛了一下看雪,...转载 2019-05-27 17:58:47 · 4025 阅读 · 0 评论 -
一个比较好用的python反编译工具
转:http://www.yihaomen.com/article/python/515.htm一看这个标题,就是搞坏事用的, 用 java 写程序多了,很习惯用反编译工具了,而且玩java 的人认为那是很正常的事。所以很多商业应用的java 程序都用了混淆器或者自己写了classloader,防止别人反编译,其实理论上还是可以反编译的,只是难度加大了。我用python,django 两年多了转载 2018-01-12 16:14:28 · 14653 阅读 · 1 评论 -
对某游戏发包流程的一次逆向之旅
转:http://bbs.pediy.com/showthread.php?p=1452582#post1452582目标程序:某游戏逆向的目的:摸清他的发包流程逆向的思路: 利用喊话的功能去测试,因为喊话有明文,方便看一. 游戏运行后,OD附加该游戏并且在send处设置断点,其他先不管,先摸清楚他的发包缓冲区再说。因此第一件事找到他的send所在地址。反复断了若干转载 2016-11-12 00:36:59 · 7180 阅读 · 0 评论 -
用特征码秒杀各程序语言按钮事件
先转载:标 题:用特征码秒杀各程序语言按钮事件作 者:hellotong时 间:2010-10-30 13:43:54链 接:http://bbs.pediy.com/showthread.php?t=123811 作者:小童工具:OllyDbg、Delphi程序一个、易语言程序一个、MFC程序一个--------------------------------------原创 2013-05-22 12:46:26 · 2896 阅读 · 0 评论 -
OD重载F2断点消失,无法保存的解决方案
选项->调试设置->安全载入模块相关信息时忽略 路径与扩展名忽略时间标志忽略代码段的CRC校验全部勾选上。原创 2016-04-26 09:40:28 · 2515 阅读 · 1 评论 -
【原创】改善IDA6.8对中文等非英语国家的ANSI字符串显示支持不佳的问题
转:http://bbs.pediy.com/showthread.php?p=1405471#post1405471int _tmain(int argc, _TCHAR* argv[]){ printf("%s","我是中国人"); return 0;}这个几句代码编译的程序,在IDA6.4 Demo的字符串窗口还能识别出来可是到了IDA6.6,就显转载 2015-12-10 23:35:23 · 1876 阅读 · 0 评论 -
<逆向工程核心原理> 静态反调试技术总结
1.PEB#include "stdio.h"#include "windows.h"#include "tchar.h"void PEB(){ HMODULE hMod = NULL; FARPROC pProc = NULL; LPBYTE pTEB = NULL; LPBYTE pPEB = NULL; BOOL bIsDebugging原创 2015-03-23 16:34:50 · 2634 阅读 · 1 评论 -
PE文件的TLS-反调试机制
从逆向工程核心原理书中摘取代码#include #pragma comment(linker, "/INCLUDE:__tls_used")void NTAPI TLS_CALLBACK(PVOID DllHandle, DWORD Reason, PVOID Reserved){ if( IsDebuggerPresent() ) { Message转载 2015-03-17 18:01:29 · 1409 阅读 · 0 评论 -
双精度移位指令SHLD,SHRD
转:http://www.feiesoft.com/asm/05-2-053.html双精度移位指令此组指令有:双精度左移SHLD(Shift Left Double)和双精度右移SHRD(Shift Right Double)。它们都是具有三个操作数的指令,其指令的格式如下:SHLD/SHRD Reg/Mem, Reg, CL/Imm ;80386+其中:第一操转载 2015-03-26 14:56:32 · 5187 阅读 · 0 评论 -
<逆向工程核心原理> 动态反调试技术总结
1.异常-SEH#include "stdio.h"#include "windows.h"#include "tchar.h"void AD_BreakPoint(){ printf("SEH : BreakPoint\n"); __asm { // install SEH push handler push DWO原创 2015-03-24 16:11:56 · 4014 阅读 · 4 评论 -
Windows 系统异常处理顺序总结
首先要明白异常处理是分层的,有:1.内核异常处理2.调试器异常处理3.进程VEH3.线程SEH4.进程SetUnhandledExceptionFilter()注册的函数5.系统默认的异常处理函数 UnhandledExcetionFilter(). UnhandledExceptionFilter()根据 HKLM\SOFTWARE\Microsoft\Windows N原创 2014-08-21 14:51:55 · 1978 阅读 · 0 评论