Вопросы по теме 'disassembly'

Вопрос GDB - как мне пройти дизассемблированный код построчно?
Я хотел бы просмотреть двоичный файл, который мой учитель дал мне построчно, чтобы проверить адреса в стеке и содержимое разных регистров, но я не очень хорошо знаком с использованием gdb. Хотя у меня есть код C, мы должны работать полностью с...
1918 просмотров
schedule 24.11.2021

Разбираем C, заменяем код операции
Я пытался изучить основы реверсирования и попытался разобрать небольшую программу на C. Я работаю под MacOS 10.7.2 (64 бит - Intel) и использую gcc 4.2.1. #include <stdio.h> int main() { char word[20]; scanf("%s",word); if...
886 просмотров
schedule 07.11.2021

Можно ли было бы дизассемблировать программу для получения учетных данных базы данных или изменить SQL-запрос?
Я задумался над вопросом, можно ли дизассемблировать программу , чтобы получить учетные данные , которые она использует для подключения к базе данных, или возможно, перехватить программу во время выполнения и манипулировать (SQL) запросом (не...
482 просмотров

Как дизассемблер com знает, где заканчивается код и начинаются данные
При дизассемблировании старого исполняемого файла .com, скомпилированного из такого кода: .model tiny ; com program .code ; code segment org 100h ; code starts at offset 100h main proc near mov...
188 просмотров
schedule 12.09.2021

печать кода сборки JIT точки доступа Java
Я написал очень тупой тестовый класс на Java: public class Vector3 { public double x,y,z ; public Vector3(double x, double y, double z) { this.x=x ; this.y=y ; this.z=z ; } public Vector3 subst(Vector3 v) { return new...
1171 просмотров
schedule 30.10.2021

Если System.Double инициализирует постоянное поле NaN как double.NaN, означает ли это, что Double и double не относятся к одному и тому же типу?
В редакторе Visual Studio C #, когда вы щелкните правой кнопкой мыши ключевое слово «double» или идентификатор «Double» и выберите «Перейти к определению», VS сообщит вам, что «NaN» объявляется и инициализируется следующим образом: public const...
393 просмотров
schedule 17.10.2021

ELF Binary: почему значение символа отличается от фактического адреса символа?
Вот такая ситуация. Я исследую бинарные файлы ARM. При использовании objdump -T для просмотра таблицы динамических символов вывод показывает мне (отрывок из реального случая): DYNAMIC SYMBOL TABLE: 00000000 DF *UND* 00000000...
62 просмотров
schedule 29.10.2021

Что означает эта разборка?
Я новичок в ассемблере. Я скопировал файл, который проверяет пароль, введенный через командную строку. Один из его разделов находился ниже. Я не понимаю, что movs копирует в регистр eax. Я также использую отладчик Evans. Помогло бы общее...
319 просмотров
schedule 23.11.2021

Дизассемблер Radare2 Как организовать визуальные панели (V!)?
Я хотел бы использовать Radare2, чтобы узнать, как C собирается в сборку, но у меня проблемы с макетом. Я думаю, что V! режим был бы очень удобен, так как вы можете наблюдать за обновлением регистров по мере того, как указатель инструкции...
917 просмотров

как обновить objdump? получил: неизвестный аргумент командной строки -M
Работа над книгой Джона Эриксона о взломе. Он использует ассемблерный код формата Intel. Он предоставляет следующий фрагмент: reader@hacking:~/booksrc 08048374 <main>: $ objdump -M intel -D a.out | grep -A20 main. Я получаю такую...
626 просмотров

Получение сигнатуры метода MRMediaRemoteSendCommandToApp из частного фреймворка MediaPlayer.framework
В частности, я ищу сигнатуру метода MRMediaRemoteSendCommandToApp . 'здесь немного не могу много использовать его. Для MRMediaRemoteSendCommand доступны определения, которые могут выглядеть так: typedef enum { kMRPlay = 0,...
207 просмотров

Как перечислить код C, соответствующий разборке
Сказать, что у меня есть исполняемый двоичный файл, полученный в результате компиляции некоторого кода C, и его имя a.out . Как известно, разобрать его можно командой objdump -d a.out . Вот пример: 00000000004006b6 <main>: 4006b6:...
72 просмотров
schedule 14.09.2021

Как я могу определить в c ++, где заканчивается одна инструкция (в байтах) и начинается другая?
Например, по адресу 0x762C51 есть инструкция call sub_E91E50 . В байтах это E8 FA F1 72 00 . Далее по адресу 0x762C56 есть инструкция push 0 . В байтах это 6A 00 . Теперь, когда дело доходит до C ++, читающего такую ​​функцию, у него будут...
201 просмотров
schedule 16.11.2021

Как узнать имя функции из обращения к таблице адресов импорта?
Я разобрал функцию в advapi32.dll (в частности, RegOpenKeyEx). Я видел два звонка FF 15 в IAT: call dword [0x77dd13ec] и call dword [0x77dd15d4] Используя dumpbin , я сбросил импорт DLL, он говорит, что таблица адресов импорта...
1797 просмотров

правильно разбирать строки в шеллкоде
Я изучаю шеллкоды. Я нашел этот шеллкод в учебнике: python -c 'print "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80 "' > shellcode Что я хочу сделать,...
669 просмотров
schedule 02.03.2022

Отладка строки из ресурса со сборкой
Вот моя проблема. Я пытаюсь научиться делать отладку в сборке с OllyDBG. Обычно, когда строка находится буквально в приложении, я могу найти что-то, что указывает на нее, однако эта строка находится в файле ресурсов (при программировании WinAPI...
603 просмотров
schedule 19.03.2022

Как в этом случае знак инструкции MOVSX расширяет ввод?
У меня следующая разборка: [назначение] = d5 cd e8 ca 68 movzx eax, [ebp+dest] # value of edx at this point is: F7FBB898 movsx edx, al # value of edx after this is: FFFFFFD5 # [ebp+var_E] stores 0 movzx eax, [ebp+var_E] movsx eax, al #...
208 просмотров

Как я могу прыгать относительно ПК с помощью ассемблера GNU для AVR?
У меня есть двоичный файл, который я разобрал с помощью avr-objcopy. Таблица векторов прерываний выглядит так: 00000000 : ; VECTOR TABLE 0: 13 c0 rjmp .+38 ; 0x28, RESET 2: b8 c1 rjmp .+880 ;...
2543 просмотров

Что здесь означает @plt?
0x00000000004004b6 <main+30>: callq 0x400398 <printf@plt> Кто-нибудь знает? ОБНОВЛЕНИЕ Почему два disas printf дают разный результат? (gdb) disas printf Dump of assembler code for function printf@plt:...
39322 просмотров
schedule 07.04.2022

Получить машинный код процесса по PID без подключения отладчика
Я хочу получить машинный код запущенного процесса по его PID для анализа вредоносных инструкций, используя эвристические методы анализа данных. Все, что мне нужно знать, это список текущих машинных инструкций и значения регистров (EIP, EAX,...
104 просмотров
schedule 02.04.2022