2014年7月27日
摘要: Delphi反汇编内部字符串处理函数/过程不完全列表名称参数返回值作用等价形式 / 备注_PStrCatEAX :目标字符串EDX :源字符串EAX连接两个 Pascal 字符串s:=copy(s+s1,1,255)_PStrNCatEAX :目标字符串EDX :源字符串CL :结果字符串最大长度E... 阅读全文
posted @ 2014-07-27 22:18 milantgh 阅读(2235) 评论(1) 推荐(1) 编辑
摘要: 【标题】XoftSpy4.13的注册算法分析【作者】forever[RCT]【语言】VC【工具】ida4.6,ollydbg1.1【正文】这个软件的算法很简单,正好拿来做逆向分析。我就会捏软柿子。呵呵。因为这个软件注册失败会弹出一个对话框来提示您,所以在ollydbg中在函数MessageBox上下... 阅读全文
posted @ 2014-07-27 16:08 milantgh 阅读(458) 评论(0) 推荐(0) 编辑
摘要: 在调试一些病毒程序的时候,可能会碰到一些反调试技术,也就是说,被调试的程序可以检测到自己是否被调试器附加了,如果探知自己正在被调试,肯定是有人试图反汇编啦之类的方法破解自己。为了了解如何破解反调试技术,首先我们来看看反调试技术。 一、Windows API方法Win32提供了两个API, IsDeb... 阅读全文
posted @ 2014-07-27 13:23 milantgh 阅读(596) 评论(0) 推荐(0) 编辑
摘要: ①jmp是不负责任的调度,不保存任何信息,不考虑会回头。跳过去就什么也不管了。②call,保存eip等,以便程序重新跳回。ret是call的逆过程,是回头的过程。这都是cpu固有指令,因此要保存的信息,不用我们自己保存。我们直接使用指令即可③同一任务内特权级转移,跟 ②差不多,不过要准备个tss,并... 阅读全文
posted @ 2014-07-27 11:55 milantgh 阅读(504) 评论(0) 推荐(0) 编辑
摘要: 对于jmp指令:(1)jmpshort标号相当于(ip)=(ip)+8位位移跳转范围是【-128,127】(2)jmpnearptr标号相当于(ip)=(ip)+16位位移跳转范围是【-32768,32767】(3)jmpfarptr标号相当于(CS)=标号所在段地址,(ip)=标号所在偏移地址前两... 阅读全文
posted @ 2014-07-27 11:43 milantgh 阅读(819) 评论(0) 推荐(0) 编辑