Ⅰ hex文件轉換成C語言
文件有兩種,一種是文本文件,一種是程序二進制文件,不管哪種文件都可以用十六進制編碼來顯示,稱為hex文件。
1、文本Hex文件一般不需要轉成C語言,更多的是程序二進制文件,用十六進制顯示,可以轉換成C語言,一般使用相應的反匯編程序來實現,這方面的工具很多,不同的平台略有不同。Windows平台一般常用的OllyDbg、Windbg、IDA,Linux平台使用最多的是GDB和Linux版的IDA。
OllyDbg,簡稱OD,一般是軟體逆向工程愛好者,最先使用的一個工具,但是因為當下不在更新,所以一般用一般用於學習使用,下圖中左上角的區域即為反匯編區域 ,用戶可以根據匯編指令,分析程序演算法,然後自己編寫代碼。
通過這個實例 ,相信應該能理解一個大致的流程啦。
Ⅱ 請問大佬有X64dbg(64位調試器) V2021.02.09 免費版軟體免費百度雲資源嗎
《X64dbg(64位調試器)V2021.02.09免費版》網路網盤資源下載:
鏈接: https://pan..com/s/1pfMjhTGI4g0TIoTX1Ht0Gw
軟體名稱:X64dbg(64位調試器)V2021.02.09免費版
語言:簡體中文
大小:32.87MB
類別:系統工具
介紹:x64dbg是一款Windows系統的64位調試器,界面簡潔直觀,通過該軟體可以輕松調試電腦,
Ⅲ 誰能幫我把一個hex文件反編譯為c語言文件
文件有兩種,一種是文本文件,一種是程序二進制文件,不管哪種文件都可以用十六進制編碼來顯示,稱為hex文件。
1、文本Hex文件一般不需要轉成C語言,更多的是程序二進制文件,用十六進制顯示,可以轉換成C語言,一般使用相應的反匯編程序來實現,這方面的工具很多,不同的平台略有不同。Windows平台一般常用的OllyDbg、Windbg、IDA,Linux平台使用最多的是GDB和Linux版的IDA。
OllyDbg,簡稱OD,一般是軟體逆向工程愛好者,最先使用的一個工具,但是因為當下不在更新,所以一般用一般用於學習使用,下圖中左上角的區域即為反匯編區域 ,用戶可以根據匯編指令,分析程序演算法,然後自己編寫代碼。
通過這個實例 ,相信應該能理解一個大致的流程啦。
Ⅳ 怎麼整破解破解破解
是要自己破解軟體嗎?
破解軟體實際就是將已經編譯好的二進制應用程序反編譯成匯編語言,然後修改匯編代碼再保存成二進制,給你推薦幾個工具
Ollydbg,這個是動態調試的反編譯軟體,簡稱OD,非常好用
x64dbga,和上面的一模一樣,還有一個優點就是可以調式64位應用程序
IDA,靜態分析的反編譯工具
PEiD,偵殼工具,可以查看軟體加的什麼殼,以方便脫殼
exeinfopehhb_downcc,和上面一樣,也是偵殼工具
DIE_1.01_win,和上面一樣,也是偵殼工具
破解用到的工具多的多,資源文件修改器,輸入表修復等等....
給你說說整體流程:
首先下載我說的這些工具,然後找一個收費軟體,首先查殼,如果顯示出編程語言的名字就證明沒有殼,如果是什麼都沒找到,或者顯示出殼的名字就是有殼,有殼建議先脫殼,脫殼可以是內存跟蹤法、ESP定律法、內存鏡像法等等...,反正最終目的就是要找到OEP,然後脫殼,脫殼後再次查殼,會看到真正開發語言的名字,這個時候再次載入OD,就可以破解了,破解也可以是暴力破解,就是直接修改代碼,修改關鍵跳等等...,也可以找出注冊碼,再有就是計算出注冊碼,境界不一樣效果就不一樣。
當然,如果你下載的軟體是java寫的那麼就需要換種工具來反編譯了,因為OD只能將二進制反編譯成匯編,但是沒辦法將java的位元組碼整成匯編,需要使用專門的工具,可以將位元組碼完全反編譯成原來的java代碼。如果用OD的話就跟到虛擬機去了。
破解的大體描述也就是這樣了,根本就不是在這里能描述的清楚的,需要自己慢慢學習,掌握一定的匯編語言知識,計算機底層知識,高級語言知識。
如果真想學給你推薦幾個論壇:
吾愛破解、吾愛技術吧、精易論壇。 這幾個都有關於軟體破解的版塊,希望可以幫到您!
-- 純屬手打,很辛苦啊...
Ⅳ 有64位程序的資源編譯/反編譯工具
據我所知,有編譯器,反編譯器至少現在還沒有……
64為處理器結構根據官方資料X64多了8個通用寄存器:R8、R9、R10、R11、R12、R13、R14、R15,當然,它們都是64位的。
所以需要有專門針對這種新處理器結構的反匯編工具才能完成反匯編……
另外X32中原有的寄存器在X64中均為擴展為64位,且名稱的第一個字母從E改為R。不過我們還是可以在64位程序中調用32位的寄存器,如RAX(64位)、EAX(低32)、AX(低16位)、AL(低8位)、AH(8到15位),相應的有R8、R8D、R8W和R8B
Ⅵ ida中的關鍵函數怎麼對應到ollydbg 中
微軟有一個工具叫做dependency walker或者Visual Studio附帶的一個工具mpbin可以查看dll的導出函數名稱,函數參數和調用方式(比如__cdecl或__stdcall)在工具里無法顯示,需要使用IDA或者OllyDbg等反匯編器將DLL反匯編,通過定位導出函數結尾的retn指令判斷參數個數和調用方式。由被調用者平棧通常為__stdcall,由調用者平棧則是__cdecl,平棧的位元組數除以字長(例如retn 0C中的0C在x86下是除以4,在x64下除以8)即可得到參數個數(這也是通常,具體問題可能需要具體分析),至於參數意義,那就完全需要頭文件支持,或者分析反匯編代碼的意義了。
在IDA里,還可以使用F5快捷鍵將反匯編代碼轉換為C代碼,能稍稍方便一點。
最後一個問題,至於思路的話,你可以查看DLL的導出函數,然後使用Detours類庫將原來的函數HOOK一下,做個旁路,在HOOK函數中列印調用內容,這樣你在日誌文件或調試輸出中就能看見調用規律了。純屬個人建議。
還有一個工具叫做API Monitor,能夠檢測API調用。
Ⅶ OD能不能載入64位程序並完成反編譯
如果你是32位的OD 當然是不能載入64位程序
只能向下兼容 不能向上
Ⅷ 有沒有64位程序的資源編譯/反編譯工具,例如32位下面的eXeSCOPE
據我所知,有編譯器,反編譯器至少現在還沒有……
64為處理器結構根據官方資料X64多了8個通用寄存器:R8、R9、R10、R11、R12、R13、R14、R15,當然,它們都是64位的。
所以需要有專門針對這種新處理器結構的反匯編工具才能完成反匯編……
另外X32中原有的寄存器在X64中均為擴展為64位,且名稱的第一個字母從E改為R。不過我們還是可以在64位程序中調用32位的寄存器,如RAX(64位)、EAX(低32)、AX(低16位)、AL(低8位)、AH(8到15位),相應的有R8、R8D、R8W和R8B。不過不要在程序中使用如AH之類的寄存器,因為在AMD的CPU上這種用法會與某些指令產生沖突。所以反匯編過程也更加復雜,相信各大編程論壇已經開始有高手嘗試著去解決反匯編這類復雜的問題,我們一同關注吧……
Ⅸ 出現Debug with x64_dbg怎麼辦
這個問題還真不好回答,通常錯誤要現場看了才好說,不過根據你的信息,我可以簡單說下可能。首先可能你已經運行了一個web伺服器導致你的debug的對應伺服器沒啟動,當然也不排除一個低級的可能斷點沒打或者其xdebug沒安裝好。web launch already running不是錯誤提示應該是提示你的web啟動正常。所以斷點之類的低級可能比較大。