ICode9

精准搜索请尝试: 精确搜索
  • ida pro 使用F5碰到的陷阱与总结(二)2021-10-30 20:58:00

    前面写遇到了一个陷阱, 这里记录一下另一个v5(&loc_804C257, &v4);(其中v5=0),是在函数0804c217中,  我们看下F5自动翻译会出现哪些问题,如上。 那么,我们把v5(&loc_804C257, &v4)这段汇编代码改一下,让F5再运行一遍,看一下结果。     最后一张图是重新执行F5后的伪代码,这里pivot_ro

  • IDA_操作快捷键2021-10-30 18:34:23

    空格键 :反汇编窗口切换文本跟图形 ESC退到上一个操作地址 G搜索地址或者符号 N重命名 分号键 :注释 ALT+M 添加标签 CTRL+M 列出所有标签 CTRL +S 二进制段的开始地址结束地址 选择区段 C code 光标地址出内容解析成代码 P 在函数开始处使用P,从当前地址处解析成函数 D data解

  • IDA使用手册_(1)2021-10-30 18:30:02

    1.快捷方式 Shift+F12: 快速查看so文件中的字符串信息,分析过程中通过一些关键字符串能够迅速定位到关键函数; F5: 可以将ARM指令转化为可读的C代码,同时可以使用Y键,对JNIEnv指针做一个类型转换,从而对JNI里经常使用的JNIEnv方法能够识别; Ctrl + S: 有两个用途,在IDA View页面中可

  • 逆向学习DAY42021-10-30 14:32:20

    helloupx11.elf:手动脱壳 壳的定义:在计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序,它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务  这个例子的文件是elf文件只能在linux系统中运行 所以需要用到IDA远程调试: 首先将ida的dbgsrv目录下的li

  • ida mac安装2021年10月23号,mac11.6安装成功2021-10-23 16:01:43

    系统版本       sudo chmod 777 给了相关权限 还是没法运行 sudo chmod 777 ida64.app     sudo xattr -rd com.apple.quarantine ida64.app 即可运行 链接地址

  • 逆向 - 用IDA破解adb时间限制2021-10-21 21:59:34

    欢迎关注微信公众号:FSA全栈行动

  • 微信Hook劫获protobuf数据2021-10-11 15:31:08

        网上相关的微信Hook教程,讲的基本都是相同的功能,比如获取当前微信号,二维码登录,加群,获取群信息,发消息。但是貌似protobuf方面的没什么人讲到,我自己百度,Google了下是没找到,所以只能自食其力了。     因为微信用的协议是mmtls,发送的数据呢是用的google的protobuf,知道这

  • 洛谷 P1379 八数码难题2021-10-08 19:03:05

    Description 洛谷传送门 Solution 似乎各种做法都可以过,我写的 \(IDA^*\)。 很明显,乐观估价函数即为当前棋盘与目标棋盘上不同的数字个数。 所以直接枚举深搜层数,然后搜索即可。 \(IDA^*\) 的主要难度就在乐观估价函数上,这个弄明白之后,就很简单了。 然后这个写法上面还有一点问题,

  • 【Android 逆向】IDA 安装 ( 使用 IDA 分析 so 动态库 )2021-10-07 23:34:54

    文章目录 一、IDA 安装二、使用 IDA 分析 so 动态库 一、IDA 安装 启动 IDA 安装程序 , 开始安装 IDA ; 同意用户协议 ; 输入密码 ; 选择安装位置 ; 创建桌面图标 ; 开始安装 ; 等待安装完成 ; 安装完毕 ; 二、使用 IDA 分析 so 动态库 首次进入 ,

  • 【Android 逆向】Android 逆向工具 ( Apktool | IDA | Python )2021-10-07 23:30:21

    文章目录 一、Apktool二、IDA三、Python 一、Apktool 参考 【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx ) 博客 ; 官网地址 : https://ibotpeaches.github.io/Apktool/ 文档地址 : https://ibotpeaches.g

  • ida-IDC脚本剖析2021-10-06 22:03:01

    IDC IDA中支持进行脚本运行,可以通过编写脚本通过脚本对文件进行处理,甚至可以通过编写IDC脚本编写自动化漏洞审计的脚本。 IDC是ida中支持的一门与C语言类似的语言,但是它是解释型的,并不是编译型的,于此同时IDC还融合了一些python中的元素以方便一些内容的处理。 执行脚本 执行I

  • A*,IDA*—高档次的暴搜2021-10-06 16:04:43

    A*通过评价函数来判断当前状态是否可以到达最终状态(即可行性剪枝),来减少不必要的搜索。 例题——P2324 [SCOI2005]骑士精神 我们通过当前不在指定位置上的棋子个数为评价函数,\(used+\) 【评价函数值】超过了预期的值,便不用再线下深入搜索了 咕咕咕

  • IDA Python提取数据2021-10-02 18:58:13

    IDA Python提取数据 提取good和data 先找到他们的地址,然后看每个字符占据几个自己 data: good:

  • reverse的一些做题教训2021-10-02 13:32:19

    严格按照IDA给出的数据类型进行数据定义 教训:CNSS Recruit 2021 这个题里面我忽略了IDA里v1是__int16,后续调用的时候用(int)强制转换了一次数据类型 我直接将其定义为了int,导致后面的解密输出flag全是乱码

  • 某 IM 软件登陆代理异常分析2021-09-29 02:00:31

    日志分析 通过 EXCEPTION_ACCESS_VIOLATION 可以判断异常类型是非法内存访问。 触发异常的指令地址位于 EIP=A95A3399,指向非法内存区域。 栈帧底部地址位于 EBP=1127F7C4,可以帮助恢复函数调用栈的结构。 Type: EXCEPTION_ACCESS_VIOLATION Error: Execute address 0xA95A3399 Addr

  • c++ 的学习 第二集函数的重载之3 -利用IDA分析bebug里面2021-09-26 22:33:23

    1.    对项目右击,在文件资源管理器中打开文件夹 2.看debug里面的.exe     这个文件 函数的真实的名字    打开.exe文件就是还是显示,,, 3.debug模式有太多的断点信息还有许多不精简的文件生成 所以用IDA 看函数名在release模式下 还有发布            也是用release模

  • 什么是 IDA 工具2021-09-04 17:33:12

      中文名:交互式反编译器 英文名:Interactive Disassembler Professional 为众多 0day 世界的成员和 ShellCode 安全分析人士不可缺少的利器!   IDA Pro(交互式反汇编其专业版,后续简称为IDA)软件是由Hex-Rays SA发布,属于当前最炙手可热的一款世界级逆向反汇编神奇。 虽然IDA Pro不是

  • 恶意代码分析实战四:IDA Pro神器的使用2021-08-16 14:02:28

    目录实验:题目1:利用IDA Pro分析dll的入口点并显示地址空格切换文本视图:带地址显示图形界面题目2:IDA Pro导入表窗口题目3:交叉应用,看多少处函数调用了题目4:利用ctrl+g跳转地址题目5:局部变量分析题目6:函数参数分析题目7:Strings字符串窗口题目8:代码分析题目9:进阶分析总结: 这节课主要通

  • UVA1374 快速幂计算 Power Calculus(IDA*)2021-08-15 21:01:03

    题意 求 \(x\) 至少经过多少次操作可以得到 \(x^n\)。可以进行的合法操作包括: 1.将已经得到的两个数相乘; 2.将已经得到的两个数相除。 需要保证操作得到的数的幂次为正整数。 如,已经通过若干次操作得到了 \(x,x^2,x^4,x^8,x^6\)。此时 \(x^6*x^6,x^8*x^6,x^6÷x\) 就是合法的操作,

  • 教我兄弟学Android逆向08 IDA爆破签名验证2021-07-26 22:33:46

    上一篇 《 教我兄弟学Android逆向07 IDA破解第一个so》我带你下载了逆向神器IDA,并用IDA修改了我们第6课写的一个Demo 学完上节课的课程有点同学反映说用进制修改器修改so会好些 比如说010EDitor 不可否认的是进制修改器确实好用 但是上节课的目的是让你接触到IDA这个工具  关

  • IDA ,ida pro的 IDC 脚本语言教程列表2021-07-15 16:04:07

    该程序在 0x40 段创建一个段并注释 BIOS 数据区。您应该加载并执行此文件以查看 BIOS 数据区变量的名称。 //------------------------------------------------ ------------------------- 静态 CW(关闭,名称,cmt){ 自动 x; x = [ 0x40, 关闭 ]; MakeWord(x); MakeName(x,name); Make

  • IDA,IDA PRO 产品介绍2021-07-12 14:00:06

    IDA理念 这是我们在开发产品时竭尽全力遵循的理念——在此过程中,我们相信我们将开发出能够为您带来所需的可靠性、便利性和易用性的软件。 没有什么能打败人脑 因为我们知道一秒钟的洞察力仍然胜过百年的处理时间,所以 IDA 反汇编器提供了尽可能多的交互性。实际上,反汇编中的任何内

  • IDA Pro权威指南学习笔记2021-06-28 09:00:07

    第一章  IDA简介 反汇编的含义:反汇编以汇编语言甚至机器语言伟输入,输出高级语言的过程 。编译属于对多对的操作,程序可以通过不同的方式转换成汇编语言,而机器语言也可以通过不同的方式转换成源程序。也就说说编译一个文件,并立即反编译我们不一定得到与之前完全相同源文件。 反汇编

  • IOS 某电商App签名算法解析(一) 还是套路2021-06-11 12:57:24

    一、目标 Android越来越不好玩了,年轻人,该搞搞IOS了。套路其实都是差不多的,不要被Arm汇编拦住了。 反正Android早就不讲武德了,重要算法都在so里面,和ios差不多了。 先按照之前的 [Ios逆向环境搭建 (一)] 把抓包和frida环境搞好。 我们今天的目标还是它, sign 二、步骤 观察一下

  • IDA-hook so层方法与java层之间的映射关键2021-05-31 23:05:00

    第一步1.首先用ida打开so文件第二步第三步

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有