Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
断点改变程序流程
我正在尝试分析和逆向我拥有的 Objective C 程序 我通过手动更改一些操作码对可执行文件进行了一些修改 然而 当我测试修改后的软件时 我得到 死亡人数 9 没关系 我想我触碰了不该触碰的东西 我当时就推出了gdb myprogram
Objectivec
GDB
reverseengineering
breakpoints
disassembly
x86 asm 反汇编程序库
是否有任何可从 NET 调用的库 我可以在其中传递二进制数据并将其反汇编为 x86 汇编代码 如果您不介意使用 P Invoke 绑定到非托管 dll 请查看比引擎 http www beaengine org 它是您可能找到的最好的反汇编
Assembly
x86
disassembly
反汇编 Microsoft Visual Studio 2003 编译器输出
我发现 Microsoft Visual Studio 2003 工具输出的对象文件出现了奇怪的行为 这file实用程序告诉我 asmfile obj 80386 COFF executable not stripped version 3
c
VisualStudio
disassembly
objectfiles
COFF
了解 Objdump 中反汇编的二进制文件 - 输出中的字段是什么
当我使用命令 arm linux gnueabihf objdump d a out 反汇编一个简单的 ARM 二进制文件时 得到以下输出 00008480 lt start gt 8480 f04f 0b00 mov w fp 0 848
binaryfiles
disassembly
objdump
如何完全反汇编Python源代码
我一直在玩dis库来反汇编一些Python源代码 但我发现这不会递归到函数或类中 import dis source py test py with open source py as f source source code f sour
python
python27
disassembly
使用 objdump 反汇编平面二进制文件
我可以使用 objdump 反汇编平面二进制文件吗 我熟悉使用以下方法反汇编结构化二进制可执行文件 例如 ELF 文件 objdump d file elf 但是 如果我有一个我知道应该加载的平面二进制文件 例如地址 0xabcd1000
reverseengineering
disassembly
objdump
Linux Mach-O 反汇编器
是否有任何 Linux 程序可以像 objdump 一样反汇编 OSX 通用 x86 x86 64 fat Mach O 二进制文件 GNU binutils 的 objdump 支持 ELF 和 Windows PE 文件 但不支持 Ma
Linux
disassembly
macho
objdump
在剥离的 ELF 可执行文件中设置断点
我有一个 ELF 32 位动态链接 剥离文件 我希望对其进行调试 尝试在某个地址设置断点时 出现一条消息 提示符号表未加载 我的问题是 当你说 ELF 文件是stripped究竟发生了什么 如何剥离 ELF 文件 是否可以以某种方式重建符号
GDB
reverseengineering
ELF
disassembly
考虑到指令具有不同的长度,CPU 如何知道下一条指令应该读取多少字节?
所以我正在读一篇论文 其中他们说静态反汇编二进制代码是不可判定的 因为一系列字节可以用多种可能的方式表示 如图所示 其 x86 所以我的问题是 那么CPU是如何执行这个的呢 例如 在图中 当我们到达 C3 之后时 它如何知道下一条指令应该读
Assembly
x86
cpuarchitecture
disassembly
machinecode
MethodImpl 属性在 .NET 中如何工作?
我正在研究一些框架代码 System AppDomain GetDynamicDir 方法 这就是汇编程序显示的全部内容 MethodImpl MethodImplOptions InternalCall private extern st
NET
attributes
disassembly
了解汇编中的 JMP 代码
我最近刚刚触及汇编语言和调试的表面 我有以下代码 Address Hex dump Command Comments 006E3689 E8 C5F9FFFF CALL 006E3053 gt 006E368E E9 DB E9 gt 00
Assembly
x86
disassembly
opcode
instructionencoding
x86 OpCode 指令解码
我一直在研究 x86 架构的软件开发人员手册 试图提高我的逆向工程技能 我知道该架构很复杂并且向后兼容前几代 随着新一代的出现 一些旧的文档部分被遗漏了 但令人不安的解释和误解之一是与此类似的说明 80 2 ib 因此 基于以下的说明80操
Assembly
x86
reverseengineering
disassembly
instructionset
为什么编译器除以 2 时会右移 31 位?
我已经反汇编了编译器生成的代码 我发现它生成了以下指令序列 mov eax edx shr eax 1Fh add eax edx sar eax 1 这段代码的目的是什么 我知道 sar eax 1 除以 2 但是什么 shr eax 1
Assembly
Optimization
x86
disassembly
SAR
macOS 上的 NASM 间接寻址程序集不正确
在 macOS 上汇编以下代码 global start default rel section text start lea rdx buffer 0 lea rdx buffer 1 lea rdx buffer 2 lea rdx b
MacOS
nasm
x8664
ld
disassembly
防止/使修补二进制程序集变得困难
我不确定术语是否正确 您可以使用哪些代码实践来使某人难以修改二进制文件 程序集以绕过检查 例如在源代码中 bool verificationResult verify if verificationResult allow Somethin
Android
androidndk
disassembly
Patch
在编译过程中如何查看解析树、中间代码、优化代码和汇编代码?
我正在学习编译器课程 程序的编译遵循以下步骤 词法分析 语法分析 语义分析 中间代码生成 代码优化 目标代码生成 如何查看每个步骤的输出 例如我想在语法分析后查看解析树 我正在使用 GCC 编译器在 Linux 机器上编译程序 我们可以使用
gcc
compilerconstruction
Parsing
disassembly
ELF可执行文件的起点?
我用 anjuta 在 lubuntu 12 10 上编译以下 C 程序 int main return 0 文件名是 foobar 然后我打开终端并写入命令 ndisasm foobar b 32 1 gt asm txt 使用32位指令
Linux
disassembly
entrypoint
编译器:理解小程序生成的汇编代码
我正在自学编译器是如何工作的 我正在通过阅读反汇编来学习GCC从小型 64 位 Linux 程序生成代码 我写了这个C程序 include
c
Linux
gcc
x8664
disassembly
了解简单 C 程序生成的汇编代码
我试图通过使用 gdb 的反汇编程序检查简单 C 程序的汇编级代码 以下是C代码 include
c
Linux
Assembly
stack
disassembly
“静态合成”是什么意思?
我正在查看一些从 Java 字节码获得的反汇编代码 我看到一些声明如下 method static synthetic access 0 Lcom package Sample 我不明白是什么synthetic or access 0意思是
Java
bytecode
disassembly
javasyntheticmethods
1
2
3
»