原创 語言和平臺

Delphi: Delphi通過向Edit發送WM_GETTEXT消息獲得Text內容,不調用任何Win32API 利用DeDe反編譯得到按鈕的事件地址,對地址進行設斷 十六進制編輯器搜索Button1Click,前面一個字節爲長度,再前

原创 DllMain

DLL程序入口點函數:DllMain,注意:大小寫是區別的(僅導出資源的DLL可以沒有DllMain函數)。 函數原型: [cpp] view plaincopyprint? BOOL APIENTRY Dll

原创 step1 writeup —— 輸入作爲函數參數

Hint: 暫無HINT 題目描述: Do you know SendMessage ? Writeup: 在IDA字符串窗口中找到字符串“The password is:”,於是根據交叉參考找到了相關函數。 OD同時定位到該函數,單步

原创 OD逆向時各編程語言入口特徵碼

Microsoft Visual C++ 6.0 00496EB8 >/$ 55 PUSH EBP ; (初始 cpu 選擇) 00496EB9 |. 8BEC MOV EBP,ESP 00496EBB |. 6A FF PU

原创 逆向筆記

1、獲取字符串長度: xor eax,  eax ;eax = 0,C中字符串以/0結尾 or ecx,  FFFFFFFF;ecx = -1,ecx一會兒存放字符串長度 repne   scas byte ptr es:[edi];依

原创 C++引用型形參注意

引用型形參在可以被定義爲const的情況下,儘量定義爲const,這樣函數調用時的實參既可以是const型,又可以是非const型。 例: void Show(string & str); Show(StrFunc());

原创 易語言無.ecode段破解方法

1、Alt+M打開內存窗口; 2、Ctrl+B搜索"FC   DB   E3"並下訪問斷點; 3、F9運行至斷點處使用“中文搜索”插件進行字符串搜索。

原创 常見演示版保護技術

一、序列號保護 二、Nag窗口 1、Nag窗口以資源形式存在:eXeScope查看Nag窗口ID,轉換成十六進制,W32Dasm查看對話框參考,跳轉至Nag窗口相關代碼 2、不以資源形式存在:嘗試攔截消息斷點WM_DESTROY(有待嘗試

原创 《加密與解密》--基礎篇學習筆記

1、Intel體系芯片採用Little-Endian(逆序)編碼方式,某些RISC架構CPU,如IBM的Power-PC採用Big-Endian(正序)編碼方式; 2、ASCII是7位編碼標準,第7位爲0。ANSI(8位)是對ASCII的

原创 16位彙編筆記

1、子函數中進行現場保護時,不能把返回值所存放的寄存器(絕對不可以)入棧,只是被訪問而沒有被修改的寄存器也不需要入棧。       子函數的參數儘量入棧,因爲如果後面的子函數再次使用這些參數時,需要確保參數沒有變動; 2、開機CPU加