汇编 数据分析
octopus666
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
某捕鱼分析
最近研究捕鱼的一些功能,顺手下载了一款鱼。首先使用Android Killer打开APK如下:打开工程管理:看到Assemble-CSharp.dll 可以断定是用Unity3D开发的,一般这个dll是主核心逻辑代码。我们使用dnSpy打开发现有加密,dnSpy是一款开源的C# DLL反编译工具。我们需要对Assembly-CSharp.dll 解密才能通过dnSpy解开源码。1、使用IDA反汇编工具打开libmono.so 找到解密的地方。查看了一些资料Unity3D加载dll的时原创 2020-06-08 09:34:28 · 1096 阅读 · 1 评论 -
数组指针
数组指针 = 二维数组int arr[10] = {1,2,3,4,5,6,7,8,9}; int (*ptr)[10]; ptr = &arr; printf("**ptr:%d,*(*ptr+1):%d",**ptr,*(*ptr+1)); //输出1,2 int arr[10] = {1,2,3,4,5,6,7,8,9};0041358E mov原创 2012-04-25 13:35:28 · 472 阅读 · 0 评论 -
指针数组
C代码: int *p[3]; //定义指针数组 int i1 = 3; int i2 = 4; int i3 = 5; p[0] = &i1; //取i1地址 放入数组下标0中 p[1] = &i2; p[2] = &i3; printf("p[0]:%d\n",*p[0]); //输出数组下标0里的指针 指向的内容 printf("p[1原创 2012-04-25 13:37:03 · 432 阅读 · 0 评论 -
X游戏发包CALL
好久没练手了废话不多说,开始分析发包call。使用工具:OD1.对send函数下断点2.send函数参数data 是发包的内容这时候是加过密的。3.对Data内存数据04B6005C下硬件写入断点4.监听到发包断在一下位置5.取消写入的断点,ctrl+F8就到一下发包位置了具体代码就不分析了原创 2012-04-21 11:32:09 · 2025 阅读 · 0 评论 -
某棋牌游戏加密解密
朋友叫我帮个忙分析一款棋牌游戏通信协议以为有难度,分析了半小时搞定既然如此简单,游戏公司赶紧改算法吧不然脱机都出来了。加密00410860 53 push ebx00410861 8B5C24 08 mov ebx, dword ptr [esp+8]00410865 56 push esi原创 2012-05-30 21:18:24 · 8736 阅读 · 19 评论 -
arm汇编传参
开发环境:android studio 3.3调试工具:IDA7.0so代码:#include <jni.h>#include <string>#include <stdlib.h>#include <stdio.h>int GetSum(int a1,int a2) { int sum = a1+a2; re...原创 2018-10-21 22:08:00 · 3057 阅读 · 0 评论 -
cocos2d-luajit文件还原
最近对一款游戏的lua脚本提取,发现提取出来的脚本都是LJ格式的文件。如图:image在网上找了好几个工具都没什么用,最后在github找到了luajit-decomp-master,还原出来的伪代码基本能看懂,但是还是有残缺。如果不明确的逻辑和数据还是要结合ida动态调试。可以看看效果原lua源码function iter (a, i) i = i + 1 ...原创 2018-08-05 16:27:00 · 1908 阅读 · 0 评论
分享