欢迎来到九分杂谈
ScyllaHide系列教程
Windows驱动系列教程
frida系列教程
Qt逆向系列教程
开源库
常用工具
杂项
- 打包Qt应用程序
- 踩坑MarkDown
- 有趣的字节
- chrome的console代码集锦
- IDA使用技巧:
- 函数(尤其是导入表、Qt Creator创建的exe)解析:Options▶Demangled Names▶Assume GCC;设置完成后,连函数调用都被正常解析了(GCC编译的函数,堆栈在函数入口即被分配完成,函数传参,直接通过赋值[esp+0xFF]实现)。 参考文章https://blog.csdn.net/hgy413/article/details/50589942
- 字符串解析为UTF8:Options▶ASCII string style▶change encoding/Set default encodings。 参考文章https://blog.csdn.net/C147258hong/article/details/52808663
- QT窗口程序逆向思路:
- 关键函数:QComboBox::insertItem、QString::text() const等
- 函数调用传参数
- 想知道某个值是怎么生成的,通过CE和OD,不断下断点搜索内存,定位关键函数。如果可以确认是WindowsAPI或库函数,可以直接通过IDA查看函数调用关系,加快定位速度。
tools
TODO:
- 反调试测试之IsBadStringPtr系列
- 九分工具箱(补充吾爱破解工具包2.0):
- 导入导出函数:Depends.exe、(C++函数解析)
- C++函数解析:demumble.exe
- 其他:查看进程各种数据结构r0、r3 xntsv
关于作者
qq:3357427767
如果您觉得我的文章对您有用,请随意打赏(微信),您的打赏是我持续下去的动力,谢谢。
copyright@2019~2019