|
[求助]delphi 把12345678转换成16进制前1位给数组a[3]第二位给a[4]
你能看懂我写的代码吗,要不要我加个注释。 |
|
[求助]delphi 把12345678转换成16进制前1位给数组a[3]第二位给a[4]
hook 本进程的,有内存栈溢出,帮我搞下谢谢 |
|
[求助]delphi 把12345678转换成16进制前1位给数组a[3]第二位给a[4]
[QUOTE=foolishx;1416408]var ptr := @a; NewSpeed[4] := ^ptr; Inc(ptr, 1); NewSpeed[3] := ^ptr;[/QUOTE] 哥,你懂delphi吗,我写好了,我把代码发你帮我看下行吗,几个地不知道安全不安全 |
|
这个内联汇编咋写,弄了3天了,帮我改改感谢
[QUOTE=核心未拥有;1416248]求给分,早日正式 asm cmp eax,4 je NewNtDeviceIoControlFile cmp eax,9Ah je NewNtCreateMutant push fs:[0C0H] add dword ptr ds:[esp],9 ret end 这个怎么改下stackoverflow错误了 |
|
2行C代码转delphi 感谢
谢谢哥们。 BaseAddr:=Pointer(GetProcAddress(DllModule,PChar('ZwDeviceIoControlFile'))); 返回的地址里的值是 ZwDeviceIoControlFile函数头的值77A4F90C 77A4F90C > B8 04000000 mov eax,0x4 77A4F911 |. B9 1B000000 mov ecx,0x1B 77A4F916 |. 8D5424 04 lea edx,dword ptr ss:[esp+0x4] 77A4F91A |. 64:FF15 C0000>call dword ptr fs:[0xC0] 77A4F921 |. 83C4 04 add esp,0x4 77A4F924 \. C2 2800 retn 0x28 这个我知道。 我要在 call dword ptr fs:[0xC0]指向的地址里HOOK 他指向 74402320 EA 1E274074 330>jmp far 0033:7440271E 改下JMP到下边这个自己内联汇编的地址 75253520 60 pushad 75253521 9C pushfd 75253522 833C85 60795500>cmp dword ptr ds:[eax*4+0x557960],0x0 7525352A 74 0C je short wow64cpu.75253538 7525352C 9D popfd 7525352D 61 popad 7525352E 83C4 04 add esp,0x4 75253531 FF2485 60795500 jmp dword ptr ds:[eax*4+0x557960] 75253538 9D popfd 75253539 61 popad 7525353A ^ FF25 2C795500 jmp dword ptr ds:[0x55792C] ; //75252329 这句cmp dword ptr ds:[eax*4+0x557960],0x0这个是按照函数索引号过滤一下, 比如eax=4,那么557970这个地址里不为0并且有我自己构建好的函数地址,就去执行. 比如eax=8,那么557980地址值为0,就直接jmp far 0033:7440271E原路返回 (因为我只HOOK索引号4的函数,没有HOOK索引号8的函数) 我想知道ds:[eax*4+0x557960]过滤逻辑是怎么弄的。这个地址557960是在注入的DLL空间里的。 怎样把自己的函数地址保存在ds:[eax*4+0x557960]这个地址里并且比对eax过滤 |
|
2行C代码转delphi 感谢
75253520 60 pushad 75253521 9C pushfd 75253522 833C85 60795500>cmp dword ptr ds:[eax*4+0x557960],0x0 7525352A 74 0C je short wow64cpu.75253538 7525352C 9D popfd 7525352D 61 popad 7525352E 83C4 04 add esp,0x4 75253531 FF2485 60795500 jmp dword ptr ds:[eax*4+0x557960] 75253538 9D popfd 75253539 61 popad 7525353A ^ FF25 2C795500 jmp dword ptr ds:[0x55792C] ; //75252329 这是HOOK Zw函数的 比如hook NtDeviceIoControlFile 1FE7960是起始地址 NtDeviceIoControlFile索引号是4,那么4*4+0x1FE7960,这个地址存放的是hook自己构建的函数地址 上边这段用代码怎么写,指点我一下,感谢感谢 |
|
几行汇编帮我翻译成代码(最好是delphi),感谢指教50Kxb
75253520 60 pushad 75253521 9C pushfd 75253522 833C85 60795500>cmp dword ptr ds:[eax*4+0x557960],0x0 7525352A 74 0C je short wow64cpu.75253538 7525352C 9D popfd 7525352D 61 popad 7525352E 83C4 04 add esp,0x4 75253531 FF2485 60795500 jmp dword ptr ds:[eax*4+0x557960] 75253538 9D popfd 75253539 61 popad 7525353A ^ FF25 2C795500 jmp dword ptr ds:[0x55792C] ; //75252329 这是HOOK Zw函数的 比如hook NtDeviceIoControlFile 1FE7960是起始地址 NtDeviceIoControlFile索引号是4,那么4*4+0x1FE7960,这个地址存放的是hook自己构建的函数地址 上边这段用代码怎么写,帮我写下谢谢 |
|
这样一段代码什么意思 嵌入到wow64cpu.dll里的
帮忙看下谢谢 |
|
delphi怎么获取ntdll函数索引号
能指点一下delphi怎么写吗 |
|
hook ZwOpenProcess返回咋老是0呢
取值问题好了 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值