Ⅰ hex文件转换成C语言
文件有两种,一种是文本文件,一种是程序二进制文件,不管哪种文件都可以用十六进制编码来显示,称为hex文件。
1、文本Hex文件一般不需要转成C语言,更多的是程序二进制文件,用十六进制显示,可以转换成C语言,一般使用相应的反汇编程序来实现,这方面的工具很多,不同的平台略有不同。Windows平台一般常用的OllyDbg、Windbg、IDA,Linux平台使用最多的是GDB和Linux版的IDA。
OllyDbg,简称OD,一般是软件逆向工程爱好者,最先使用的一个工具,但是因为当下不在更新,所以一般用一般用于学习使用,下图中左上角的区域即为反汇编区域 ,用户可以根据汇编指令,分析程序算法,然后自己编写代码。
通过这个实例 ,相信应该能理解一个大致的流程啦。
Ⅱ 请问大佬有X64dbg(64位调试器) V2021.02.09 免费版软件免费百度云资源吗
《X64dbg(64位调试器)V2021.02.09免费版》网络网盘资源下载:
链接: https://pan..com/s/1pfMjhTGI4g0TIoTX1Ht0Gw
软件名称:X64dbg(64位调试器)V2021.02.09免费版
语言:简体中文
大小:32.87MB
类别:系统工具
介绍:x64dbg是一款Windows系统的64位调试器,界面简洁直观,通过该软件可以轻松调试电脑,
Ⅲ 谁能帮我把一个hex文件反编译为c语言文件
文件有两种,一种是文本文件,一种是程序二进制文件,不管哪种文件都可以用十六进制编码来显示,称为hex文件。
1、文本Hex文件一般不需要转成C语言,更多的是程序二进制文件,用十六进制显示,可以转换成C语言,一般使用相应的反汇编程序来实现,这方面的工具很多,不同的平台略有不同。Windows平台一般常用的OllyDbg、Windbg、IDA,Linux平台使用最多的是GDB和Linux版的IDA。
OllyDbg,简称OD,一般是软件逆向工程爱好者,最先使用的一个工具,但是因为当下不在更新,所以一般用一般用于学习使用,下图中左上角的区域即为反汇编区域 ,用户可以根据汇编指令,分析程序算法,然后自己编写代码。
通过这个实例 ,相信应该能理解一个大致的流程啦。
Ⅳ 怎么整破解破解破解
是要自己破解软件吗?
破解软件实际就是将已经编译好的二进制应用程序反编译成汇编语言,然后修改汇编代码再保存成二进制,给你推荐几个工具
Ollydbg,这个是动态调试的反编译软件,简称OD,非常好用
x64dbga,和上面的一模一样,还有一个优点就是可以调式64位应用程序
IDA,静态分析的反编译工具
PEiD,侦壳工具,可以查看软件加的什么壳,以方便脱壳
exeinfopehhb_downcc,和上面一样,也是侦壳工具
DIE_1.01_win,和上面一样,也是侦壳工具
破解用到的工具多的多,资源文件修改器,输入表修复等等....
给你说说整体流程:
首先下载我说的这些工具,然后找一个收费软件,首先查壳,如果显示出编程语言的名字就证明没有壳,如果是什么都没找到,或者显示出壳的名字就是有壳,有壳建议先脱壳,脱壳可以是内存跟踪法、ESP定律法、内存镜像法等等...,反正最终目的就是要找到OEP,然后脱壳,脱壳后再次查壳,会看到真正开发语言的名字,这个时候再次载入OD,就可以破解了,破解也可以是暴力破解,就是直接修改代码,修改关键跳等等...,也可以找出注册码,再有就是计算出注册码,境界不一样效果就不一样。
当然,如果你下载的软件是java写的那么就需要换种工具来反编译了,因为OD只能将二进制反编译成汇编,但是没办法将java的字节码整成汇编,需要使用专门的工具,可以将字节码完全反编译成原来的java代码。如果用OD的话就跟到虚拟机去了。
破解的大体描述也就是这样了,根本就不是在这里能描述的清楚的,需要自己慢慢学习,掌握一定的汇编语言知识,计算机底层知识,高级语言知识。
如果真想学给你推荐几个论坛:
吾爱破解、吾爱技术吧、精易论坛。 这几个都有关于软件破解的版块,希望可以帮到您!
-- 纯属手打,很辛苦啊...
Ⅳ 有64位程序的资源编译/反编译工具
据我所知,有编译器,反编译器至少现在还没有……
64为处理器结构根据官方资料X64多了8个通用寄存器:R8、R9、R10、R11、R12、R13、R14、R15,当然,它们都是64位的。
所以需要有专门针对这种新处理器结构的反汇编工具才能完成反汇编……
另外X32中原有的寄存器在X64中均为扩展为64位,且名称的第一个字母从E改为R。不过我们还是可以在64位程序中调用32位的寄存器,如RAX(64位)、EAX(低32)、AX(低16位)、AL(低8位)、AH(8到15位),相应的有R8、R8D、R8W和R8B
Ⅵ ida中的关键函数怎么对应到ollydbg 中
微软有一个工具叫做dependency walker或者Visual Studio附带的一个工具mpbin可以查看dll的导出函数名称,函数参数和调用方式(比如__cdecl或__stdcall)在工具里无法显示,需要使用IDA或者OllyDbg等反汇编器将DLL反汇编,通过定位导出函数结尾的retn指令判断参数个数和调用方式。由被调用者平栈通常为__stdcall,由调用者平栈则是__cdecl,平栈的字节数除以字长(例如retn 0C中的0C在x86下是除以4,在x64下除以8)即可得到参数个数(这也是通常,具体问题可能需要具体分析),至于参数意义,那就完全需要头文件支持,或者分析反汇编代码的意义了。
在IDA里,还可以使用F5快捷键将反汇编代码转换为C代码,能稍稍方便一点。
最后一个问题,至于思路的话,你可以查看DLL的导出函数,然后使用Detours类库将原来的函数HOOK一下,做个旁路,在HOOK函数中打印调用内容,这样你在日志文件或调试输出中就能看见调用规律了。纯属个人建议。
还有一个工具叫做API Monitor,能够检测API调用。
Ⅶ OD能不能加载64位程序并完成反编译
如果你是32位的OD 当然是不能加载64位程序
只能向下兼容 不能向上
Ⅷ 有没有64位程序的资源编译/反编译工具,例如32位下面的eXeSCOPE
据我所知,有编译器,反编译器至少现在还没有……
64为处理器结构根据官方资料X64多了8个通用寄存器:R8、R9、R10、R11、R12、R13、R14、R15,当然,它们都是64位的。
所以需要有专门针对这种新处理器结构的反汇编工具才能完成反汇编……
另外X32中原有的寄存器在X64中均为扩展为64位,且名称的第一个字母从E改为R。不过我们还是可以在64位程序中调用32位的寄存器,如RAX(64位)、EAX(低32)、AX(低16位)、AL(低8位)、AH(8到15位),相应的有R8、R8D、R8W和R8B。不过不要在程序中使用如AH之类的寄存器,因为在AMD的CPU上这种用法会与某些指令产生冲突。所以反汇编过程也更加复杂,相信各大编程论坛已经开始有高手尝试着去解决反汇编这类复杂的问题,我们一同关注吧……
Ⅸ 出现Debug with x64_dbg怎么办
这个问题还真不好回答,通常错误要现场看了才好说,不过根据你的信息,我可以简单说下可能。首先可能你已经运行了一个web服务器导致你的debug的对应服务器没启动,当然也不排除一个低级的可能断点没打或者其xdebug没安装好。web launch already running不是错误提示应该是提示你的web启动正常。所以断点之类的低级可能比较大。