ステップによって開始ステップからゾンビは、リバースエンジニアリングにあなたを取ります

リバースエンジニアリングリテラシーの記事

最近の学生のグループが関心のリバースエンジニアリングを来て、私は、リバースエンジニアリングの経験の初めにあなたを取るためにここにいます。

ここでは、意志

  • 弾性フレームの値を変更
  • ゾンビ日を変更します。

次のCプログラムをコンパイルして実行します

ツールを使用します。Devcpp

#include<windows.h>
int main(){
    MessageBox(0,"Hello world","title",MB_OK);
    return 0;
} 


コンパイルされた上記のように。
結果は以下の通りであります:

HelloWorldのを修正し、私たちは一歩一歩みよう

IDAの基本的な使用

IDAの紹介:

インタラクティブ逆アセンブラプロ(インタラクティブ逆アセンブラプロフェッショナル)、しばしばプロIDA、または単にIDAと呼ばれる人たち。静的デコンパイルソフトウェアが最適です、数多くの世界の一員とシェルコードのエクスプロイトの危険のセキュリティ・アナリストは必要不可欠なツールです!IDA Proはプログラムを解析するために対話型の、プログラマブル、スケーラブルな、マルチプロセッサ、WindowsまたはLinuxひるみMacOSのクロスプラットフォームのホストで、エンジニアリングツールを逆買うことができる最高のお金として認識されています。IDA Proは、悪意のあるコードのデファクトスタンダードとなって解析し、自身が素早く攻撃の分野での研究のための重要なツールとなりましたができました。それはそうでインテルのx86、x64の、MIPS、PowerPCの、ARM、Z80,68000、C8051、およびなど、CPUの命令セットの数十をサポートしています。

IDA Proの7.0をダウンロード:https://www.52pojie.cn/thread-675251-1-1.html

IDAの基本的な操作

IDAを開き、私たちは、このページを見つけます


私たちの次のポイントはOK。

そして、私たちはプログラムによって生成されたドラッグになってきました。

そして、以下のように分解ページを分解。

ここでは、ソースコードを表示するタブを開き、押すようにmainメソッドを見つける右に。

ソースコードに示すように。
私たちの比較を見つけることができる、と私たちは基本的にソースと同じです。

また、これは強いIDAの場所です。

ここでは、MsgBoxに圧力パラメータの前の位置を見つけます。そして、ダウンアドレスをコピー

の終わりに、私たちここで、このIDAの仕事に

テキストボックスの爆弾を変更X64dbg

x64のは、超強力なデバッガです。ダウンロード:https://x64dbg.com/
我々は、ダウンロードx64dbgを開き、私たちのプログラムにドラッグした後。

Ctrl + Gでは、指定した場所にジャンプします。

ここにブレークポイントをダブルクリックします。

そして、ここでジャンプするF9キーを押してください。

[404 006]:その後、我々はDSの右見て
私たちは、404006の場所にジャンプして、これを行うに。Ctrlキーを押しながら+ Gの左下隅の位置で404006をスキップ

あなたは右下隅はHelloWorldのある見ることができます。
私たちは、編集を右クリックします。

そして、F9キーを押しを実行し続けます。

これまでのところ、私たちは爆弾ボックスの文字列に変更を完了しました。

ゾンビは、太陽の最初の経験を変更します

ここではゾンビゲームをダウンロードを実行した後。

実行した後は日光の現在の数は50であることが判明することができ

、我々はチートエンジンツールは以下のページを持って開きます


ここでは、ゾンビとオープンを適用することを選択

=と値を入力して50最初のスキャンを


Sunは太陽が0になると、ゾンビに50年を費やしました


そして、右に記入してから次のスキャン0


そして、太陽は値が25になっピックアップ

し、右に次のスキャンを記入

し、9999にその値11F40700このアドレス

が正常に変更されました

これまでのところ、我々は最初のリバースエンジニアリングの経験を完了しています。リバースエンジニアリング、我々はより多くの学習、より多くの知識はあなたに感謝することができますことを深く望み。

おすすめ

転載: www.cnblogs.com/godoforange/p/11578489.html