본문 바로가기

reversing/reversing

(33)
get physical address 보호되어 있는 글입니다.
call[opcode 0xe8] 사용 후킹을 하고 특정 함수를 호출하기 위해서 어셈블리어 call을 사용하게 된다.==> target_address call 0x402f01이러기 위해서 call [Address]의 기계어로 원하는 target_address에 적어 주어야 한다.처음에 생각은 0x402f01에 존재하는 함수를 호출하고 싶으면0xe8402f01 이런식으로 구성되는 줄 알았다. --> 아니다 그래서 검색하다가 나와서 정리하려고 한다.CALL opcode == 0xe8operand == call[위의 0x402f01]과 call 하는곳[target_address] 사이의 바이트 길이 offset == offset from call [Example]00401000에서 0040CF40를 CALL 할 경우 0000BF3B가 나온다0040..
Cheat Engine 맨날 올리랑 아이다만 사용하다가 치트엔진을 사용해보았다.설치하고 튜토리얼 할꺼냐고 묻길레 게임도 안하는데 튜토리얼을 진행한다.항상 치트엔진으로 잘 풀길레 왜 그런가 했는데 좋은거 같다. Step1그냥 작동 중인 프로세스를 attach 시키는 내용이다. Step2To find the value there are different ways, but I'll tell you about the easiest, 'Exact Value'특정 값 찾는 방법을 소개한다. 특정 값을 찾아서 변경하면 되는 문제이다. Step3정확한 값을 모를때 범위를 설정 한 다음, 해당 값이 감소 증가 여부를 확인하는 방식으로 가능하다. Step4값의 변동에 있어서 정수형이 아닌 double이나 float형일 때 타입을 잘 찾으라는 내..
[Project] 디버거 만들기 [2] [브레이크 포인트] 보호되어 있는 글입니다.
[Project] 디버거 만들기 [골격] 보호되어 있는 글입니다.
DLL Injection Detect[1] 보호되어 있는 글입니다.
main CRT Setup함수 보호되어 있는 글입니다.
stdin, stdout 보호되어 있는 글입니다.