ida

    0

    1答えて

    私は.exeファイルにコードセクションを追加するためにCFF Explorerを使用しました。セクションの特性を0x60000020(実行可能、読み取り可能、コード含む)に設定し、そこでIDAを使用してダミーコードを作成しました。 しかし、元の.textセグメントのコードにjmpを注入すると、アクセス違反が発生していました。それは私のためのオフセットを生成したので、私は、バイナリにパッチを適用する

    0

    1答えて

    チートエンジンでは、特定のアドレスを見て、特定のメモリアドレスにアクセスしたものを追跡することができます。 OllyDbgやIDAでこれができるかどうか疑問に思っていました。私はそれをする何かを見つけることができませんでした。

    1

    1答えて

    Ida Proの "検索"履歴を削除または消去するにはどうすればよいですか?私は "テキスト検索"にあまりにも多くのアドレス、数字、言葉を持っていますが、私はそれらを削除したり消去したりすることはできません。

    -1

    1答えて

    私はいくつかのテストアプリケーションを使ってコードを修正しようとしています。ここ はIDAからの元のコードはここに movzx eax, byte ptr word_F3BB4A and eax, 2 jz short loc_62300F をプロである私のパッチは、問題がアプリケーションを起動した後、私のコードのアドレスがベースを変更しないということである push ax xor

    0

    1答えて

    私はCOMオブジェクトの逆転(Windowsプラットフォーム)が新しくなっています。私は子IEプロセスがcom(保護モードのために)経由で親IEプロセスと通信するWindows 8.1でInternet Explorerを逆転しようとしています。 このはieframe.dll COM操作を担当する(クラスCShellUIHelperのパート)から仮想関数のASMスニペットです(私はパブリックシンボ

    0

    1答えて

    私は、x86のアセンブラコードのこの部分を持っている: mov edx, off_984C400 mov eax, [edx+1E0h] call eax OpenSecurityTraining-ビデオプロセッサは、位置somethingでメモリにアクセスしようとし[something] meantsことを私にteached。 これはmove 0x984C400 into edx, ad

    0

    1答えて

    スレッドを起動メソッド、任意のアイデアにしようとするとIDA pro craches ?? idaにスレッドを実行するにはいくつかの制限がありますか?私は文書の中に何も見つかりませんでしたので、writing plugin ida。 import idaapi from threading import Thread import time class Listener(Thread):

    0

    1答えて

    私はデバッガとしてCheatEngineを使用しています(それに多くのことをやっています)。アドレスを見つけると、私は命令の開始位置からのオフセット(たとえば、program.exe + 402C0)に基づいてアドレスを書き留めます。場所を参照するこのメソッドでgoto関数を使用することができればうれしいでしょう。これを行う方法はありますか?

    0

    1答えて

    私はフリースケールのmpc565 powerpcを持っています。私はデバイスから読み取った未加工のファームウェアのコピーを持っており、Ida Pro内で逆コンパイルしました。 オリジナルのelfファイルとシンボル情報がなくても、trace32とbdmを使用してアセンブリをデバッグできるようになりましたか? 私はアセンブリをステップ実行し、ラムの内容を表示したいと思います。 これを実現する何かを書く

    0

    1答えて

    私はcharバッファが関数内のスタックに割り当てられていることに気付きました。それはこのように書きます: .text:00401xxx Buffer= byte ptr -24h は私が行くことによってメモリアドレスにDワードを読み取ることができることを知っている。しかし、 Dword(0x<address>) 、私はスタック変数について同じことを行うのですか?特にここでは、文字バッファ全