首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
付费问答
发新帖
0
0
[旧帖]
[求助]小问题,关于ida pro在执行中修改代码
0.00雪花
发表于: 2008-4-3 15:28
8224
[旧帖]
[求助]小问题,关于ida pro在执行中修改代码
0.00雪花
alexcom
1
2008-4-3 15:28
8224
我在反汇编时,了解到ollyice有运行时修改的代码的功能,比如
55 push ebp
直接在上面右键 -> 二进制 ->编辑 输入CC ,这样指令就变成了 int3
可是在ida pro 下面就不行,是不是ida 没有相关功能?还是需要其他操作?希望各位老师回答还是菜鸟的我。
[培训]科锐逆向工程师培训第53期2025年7月8日开班!
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
1
)
tnttools
雪 币:
297
活跃值:
(27)
能力值:
( LV13,RANK:380 )
在线值:
发帖
15
回帖
96
粉丝
1
关注
私信
tnttools
9
2
楼
就我所知,IDA在程序执行时修改代码的方法
程序内
(1)执行IDC脚本
(2)直接执行IDC函数,这个是最直接的方法
PatchWord(), PatchByte(), PatchDword()
(3)IDA插件
程序外
(4)十六进制编辑工具,WInHEx等
第2种方法算是最直接的方法,当然与olly比起来,还是显得麻烦。
PatchByte(ScreenEA(),0xCC);
2008-4-3 16:52
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
alexcom
1
15
发帖
21
回帖
60
RANK
关注
私信
他的文章
[原创]KPOT窃密木马新变种分析
4754
[原创]暴力010editor x64最新版9.0.2 破解
7317
[原创]解决只能通过鼠标双击触发的文档类漏洞样本调试问题
5605
[原创]Windows X64进程替换执行代码
5030
[求助]Windgb的远程调试可以消除程序反调试的影响吗
4959
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部