|
win64编写的软件用什么来调试怎么破解?
找到一个合适的64位调试器即可,例如WinDbg,反汇编可以用IDA64位版本 |
|
od中如何显示crt函数名?
OD那个功能是针对用序号导出的DLL的,可以从导入库中根据序号解析出函数名,例如对于MFC库,我没仔细看看就回答楼主问题了,抱歉 试了一下,发现OD能够自动解析DLL有导出名的函数,对于CRT库的静态链接函数也能自动识别 |
|
od中如何显示crt函数名?
我的OD好像就可以显示 例如 004E6C64 $- FF25 AC724E00 jmp dword ptr ds:[<&MSVCRT.strcpy>] ; msvcrt.strcpy 004E6C6A $- FF25 B0724E00 jmp dword ptr ds:[<&MSVCRT.strlen>] ; msvcrt.strlen 004E6C70 $- FF25 88724E00 jmp dword ptr ds:[<&MSVCRT.memcpy>] ; msvcrt.memcpy 004E6C76 $- FF25 B8724E00 jmp dword ptr ds:[<&MSVCRT.strcmp>] ; msvcrt.strcmp 004E6C7C $- FF25 C4724E00 jmp dword ptr ds:[<&MSVCRT.memset>] ; msvcrt.memset 004E6C82 $- FF25 C8724E00 jmp dword ptr ds:[<&MSVCRT.strcat>] ; msvcrt.strcat 004E6C88 $- FF25 D8724E00 jmp dword ptr ds:[<&MSVCRT.abs>] ; msvcrt.labs 004E6C8E $- FF25 68714E00 jmp dword ptr ds:[<&MSVCRT.memcmp>] ; msvcrt.memcmp 004E6C94 $- FF25 60714E00 jmp dword ptr ds:[<&MSVCRT._getpid>] ; msvcrt._getpid 004E6C9A /$ 833D 645F5100>cmp dword ptr ds:[515F64],-1 004E6CA1 |. 75 0C jnz short armsd.004E6CAF 004E6CA3 |. FF7424 04 push dword ptr ss:[esp+4] ; /func 004E6CA7 |. FF15 1C714E00 call dword ptr ds:[<&MSVCRT._onexit>] ; \_onexit 楼主试试用OD导入Crt库的符号 |
|
[讨论]国内加密领域的一个空百
花指令毕竟是静态的,运行时不需要修改内存中的代码,而壳等保护方式需要修改内存中的数据,有可能会带来问题,Ring0下的程序还是稳定第一位的 |
|
[原创]新发现的trw2000操作技巧
楼主还在用98么,可惜Trw2000没有For NT内核的版本 |
|
[讨论]国内加密领域的一个空百
感觉这个用混淆比较好,例如花指令等,加壳是不是有点危险? |
|
[讨论]win32asm子程序中uses寄存器列表的实现问题
最初由 冲天剑 发布 可以做到的,用OPTION EPILOGUE:NONE就可以 |
|
|
|
|
|
OD里面的MFC函数怎么显示啊?
调试-选择导入库-指定MFC42和MFC71导入库-解析符号 |
|
关于__EH_prolog
一般来说,编译成Debug方式的时候会有,Release方式就不会有 |
|
[求助]RadASM使用问题
Irvine32.lib是一个静态库,是《Intel汇编语言程序设计(第4版)》的作者Kip Irvine写的一个控制台程序专用函数库 最初由 YIJUN 发布 所以楼主检查一下工程是不是按照控制台方式连接的 link ...... /SUBSYSTEM:CONSOLE.... 另外,这个库运行的时候需要kernel32.dll, user32.dll, gdi32.dll这3个动态库,在其引入头文件Irvine.inc中已经包括了,可能是因为路径问题没有找到 |
|
[讨论]win32asm子程序中uses寄存器列表的实现问题
反汇编一些程序就可以发现,只要是微软的编译器编译的程序,都是先构造栈帧,然后保存ebx,esi,edi等寄存器,而不是先保存寄存器。不仅仅是MASM的问题 例如,以下是kernel32.dll中的一段,可以发现它也是先构造堆栈然后才保存三个重要寄存器的 Exported fn(): LCMapStringA - Ord:023Bh :77E2569E 55 push ebp :77E2569F 8BEC mov ebp, esp :77E256A1 81EC08020000 sub esp, 00000208 :77E256A7 53 push ebx :77E256A8 56 push esi :77E256A9 57 push edi :77E256AA 8B7D0C mov edi, dword ptr [ebp+0C] :77E256AD 57 push edi :77E256AE FF7508 push [ebp+08] :77E256B1 E8820BFFFF call 77E16238 :77E256B6 33DB xor ebx, ebx :77E256B8 3BC3 cmp eax, ebx :77E256BA 8945F8 mov dword ptr [ebp-08], eax :77E256BD 0F84C3000000 je 77E25786 :77E256C3 395D1C cmp dword ptr [ebp+1C], ebx :77E256C6 0F8CBA000000 jl 77E25786 :77E256CC 7409 je 77E256D7 :77E256CE 395D18 cmp dword ptr [ebp+18], ebx :77E256D1 0F84AF000000 je 77E25786 |
|
[求助]OD反汇编后发现很多?号
把OD的UDD文件清除了试试 |
|
|
|
[求助]如何用 DELPHI 编写防止 W32DASM 的"反汇编"
Wdasm32的Bug还是不少的,常常无法反汇编我自己写的程序 |
|
关于C/C++运行时库Startup CODE或者这方面的介绍文章?[求助]
见VC安装目录下crt/crt0.c |
|
用OD调试时遇到SYSENTER,请问怎么做才能跟进去.
Sysenter会进入Ring0层,OD这种Ring3调试器无法跟到Ring0层 Sysenter后发生了什么你不用管的,那是系统做的事情,除非你想研究系统内核 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值