win逆向
写在前面:
逆向从入门到入狱
win逆向
工具包:https://pan.baidu.com/s/1adD0trfqKMNx_iZpECljWA?pwd=niwd#list/path=%2F
辨析架构
x32
x64
数据存放位置
内存—->内存条—>显卡(显存)
标题修改,汉化
PE+OD修改标题(32位)
以御剑为例:
将.exe加载到OD
左下角,内存窗口 搜索 鼠标右键 文本 查找 二进制字符串 二进制编辑 选中 复制到可执行文件 鼠标右键 保存文件
CE(搜地址)+OD(保存文件)(32位)
CE打开进程,调整数值类型为字符串,区分大小写,可写变成方块
修改
拿到地址值在OD中查找,左下角,右键,转到,表达式,输入,选中 复制到可执行文件 鼠标右键 保存文件
x64dbg(64位)
cpu、内存布局、引用
在搜索结果中测试,创可贴,补丁,修补文件,保存
二进制编辑
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Aurora`Blog!