上一页 1 2 3 4 5 6 ··· 8 下一页
摘要: ![](https://img2020.cnblogs.com/blog/1660692/202112/1660692-20211227203755806-1304685915.png) ![](https://img2020.cnblogs.com/blog/1660692/202112/1660692-20211227203829754-1350226540.png) ![](https:// 阅读全文
posted @ 2021-12-27 21:05 social_biao 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 学习如何绕过反调试 其中De4dot对其去混淆化处理 阅读全文
posted @ 2021-12-26 01:04 social_biao 阅读(64) 评论(0) 推荐(0) 编辑
摘要: int __cdecl main(int argc, const char **argv, const char **envp) { char Buffer[128]; // [esp+0h] [ebp-94h] BYREF char *Str1; // [esp+80h] [ebp-14h] ch 阅读全文
posted @ 2021-12-21 12:16 social_biao 阅读(57) 评论(0) 推荐(0) 编辑
摘要: __int64 __fastcall main(int a1, char **a2, char **a3) { int i; // [rsp+0h] [rbp-40h] char s1[6]; // [rsp+4h] [rbp-3Ch] BYREF char s2[6]; // [rsp+Ah] [ 阅读全文
posted @ 2021-12-21 10:40 social_biao 阅读(75) 评论(0) 推荐(0) 编辑
摘要: 在这里有一个.NET的逆向使用 dnspy反编译C# 首先下载完dnspy 将左侧程序集删除 将目标文件夹拖入左侧程序集中打开 在BJD hamburger competition_Data\Managed文件夹中找到Assembly-CSharp.dll 打开寻找各函数查看到 str经过sha1= 阅读全文
posted @ 2021-12-20 17:49 social_biao 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 程序只对unk_402008的28位进行了处理,但是我看unk_402008并不止28位,实际长度是0xaf(0xb7-0x8) 于是更改其数据将1C改为AF OD进行修改 但不知道为什么我双击修改然后运行弹框没有显示 于是在下面修改1C为AF 运行 阅读全文
posted @ 2021-12-20 16:17 social_biao 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 这个就没啥意思直接查看数组值 阅读全文
posted @ 2021-12-20 11:34 social_biao 阅读(16) 评论(0) 推荐(0) 编辑
摘要: int __cdecl main(int argc, const char **argv, const char **envp) { const char *v3; // rax char v5; // [rsp+Fh] [rbp-41h] char v6[56]; // [rsp+10h] [rb 阅读全文
posted @ 2021-12-20 11:20 social_biao 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 无壳32位 void __noreturn start() { DWORD NumberOfBytesWritten; // [esp+0h] [ebp-4h] BYREF NumberOfBytesWritten = 0; hFile = GetStdHandle(0xFFFFFFF6); dwo 阅读全文
posted @ 2021-12-20 10:49 social_biao 阅读(118) 评论(0) 推荐(0) 编辑
摘要: 没壳直接IDA 发现报错 主函数没办法F5 因此进入报错行进行F5再退出来就好了 int __cdecl main(int argc, const char **argv, const char **envp) { unsigned int i; // eax sub_401020((int)"Gi 阅读全文
posted @ 2021-12-17 16:16 social_biao 阅读(57) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 8 下一页