|
关于源码级调试
调试选项-堆栈-显示本地变量名 |
|
|
|
在PE文件中字符串参数如何传递给函数?[求助]
就是push 字符串的地址 |
|
在PE文件中字符串参数如何传递给函数?[求助]
通过指针可以传递 |
|
关于卡巴检测出 《看雪学院五周年纪念收藏版》有病毒的问题。[注意]
引用: 注意: 1. 本《本论坛精华7》可与《看雪学院五周年纪念收藏版》集成,使用方法是将crack7.chm放到《看雪学院五周年纪念收藏版》目录里,执行index.chm文件即可。 2. 分论坛『CrackMe & ReverseMe』这次没有收录,由于精华帖不是太多,故准备以后专门推出一个CrackMe专辑。 3. 『工具开发与扩展』与『Win32/Win64编程』 版块中的一些源码也没收入,那些源码以后会整理进主页收藏的。 4. 论坛中还有部分英文文章也没收录,另外除了特别优秀的转帖文章收录了,一般的转帖没收录。 5.一些壳,如ExeCryptor,MSLRH等会被杀毒软件认为是病毒或木马,因此用加了密码的RAR保护。其中“/脱壳技术/ExeCryptor/ExeCryptor 2.2.X 的 Anti Ollydbg 小结”这篇文章的附件testdebugger.rar漏加了密码保护,因此会被杀毒软件误报为病毒。 |
|
|
|
[救助(急)]怎么样检测软驱是否有软盘???
方法很多,最简单的就是执行控制台命令dir A:\,如果成功表示软驱中有盘 |
|
北极星2003等VC高手进来下[求助]
int WINAPI DllMain ( HINSTANCE hInstance, DWORD fdwReason, PVOID pvReserved ) { //初始化某个point结构,字段x和y置0 point.x = point.y = 0 ; //保存dll的实例句柄以供以后使用 hInst = hInstance ; //返回true表示dll加载成功(仅加载时) return true ; } |
|
这行代码什么意思?
QQ带驱动的,所以Hook等都不管用 |
|
*.pdf的文件要怎么办
需要 泥砖公司 的 杂技演员 阅读器 |
|
我现在需要用汇编实现一段代码:在内存中搜索。。。
mov eax, 标志 mov edi, 开始地址 cld repnz scasd .if ZERO? call 找到 .else call 没有找到 .endif 找到: invoke CreateFile, .......(参数略) .if (eax) mov hFile, eax invoke WriteFile, .....(参数略,要传开始地址,长度等) invoke CloseHandle, hFile .else 无法创建文件,报错 .endif ret |
|
这行代码什么意思?
程序资源中控件的ID值,可以用资源编辑器查到 |
|
关于OD调试Jmp指令的问题,请前辈解释一下!
最初由 nig 发布 补充一句,因为(E)IP总是指向下一条指令,所以相对偏移 = 目标 - (E)IP |
|
[求助]软件关机
绕过操作系统的话你的程序怎么载入运行? |
|
关于OD调试Jmp指令的问题,请前辈解释一下!
直接的jmp分3种 Short Jump(短跳转)机器码 EB rel8 只能跳转到256字节的范围内 Near Jump(近跳转)机器码 E9 rel16/32 可跳至同一个段的范围内的地址 Far Jump(远跳转)机器码EA ptr 16:16/32 可跳至任意地址,使用48位/32位全指针 要注意的是,短跳转和近跳转指令中包含的操作数都是相对于(E)IP的偏移,而远跳转指令中包含的是目标的绝对地址,所以短/近跳转会出现跳至同一目标的指令机器码不同,不仅会不同,而且应该不同。而远跳转中包含的是绝对地址,因此转移到同一地址的指令机器码相同 |
|
在程序入口添加ShellExecuteA出错[已解决]
补充说明一点,在用MASM编程时,假设要调用MessageBoxA函数,如果不用 include user32.inc call MessageBoxA (1) 这种形式,而用 externdef _imp__MessageBoxA@16:dword call dword ptr ds:[_imp__MessageBoxA@16] (2) 也是可行的 对于方法1,将生成 aaaa call yyyy ... ... ... yyyy jmp dword ptr ds:[xxxx] 而对于方法(2) 将生成 call dword ptr ds:[xxxx] 的形式 |
|
在程序入口添加ShellExecuteA出错[已解决]
不用谢,祝贺楼主问题解决 |
|
在程序入口添加ShellExecuteA出错[已解决]
两种调用导入函数的方式 A) call dword ptr ds:[xxxxxxx] 其中xxxxxxx是导入表中函数实际地址 这是直接用间接call调用导入函数 B0 call yyyyyyyyy ... ... yyyyyyyy jmp dword ptr ds:[xxxxxxsxxx] 其中xxxxxx含义同上 |
|
在程序入口添加ShellExecuteA出错[已解决]
因为我调试的时候,call到40506C处的时候,发现40506C处存放的地址才是ShellExecuteA的入口地址,而并非40506C是ShellExecuteA的地址 0040506C > 44 inc esp 0040506D FE ??? ; 未知命令 0040506E 3E:77 00 ja short tested.00405071 因此不能直接call, 必须用带内存操作数的间接call |
|
在程序入口添加ShellExecuteA出错[已解决]
Sorry,写错了,应该是 call dword ptr ds:[0040506C] 试验过,将call改了是行的 这是改好的,直接把rar扩展名改为exe即可 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值