跪求懂反汇编的大老进来一下

来源:百度知道 编辑:UC知道 时间:2024/05/30 23:24:04
知道怎么反汇编不?用啥工具?具体步骤能说下吗?
这个文章他说
//////////////////////////////////////////////////////////////////
以下是WinXP系统的GetCommandLine函数反汇编代码:

.text:7C812C8D GetCommandLineA proc near
.text:7C812C8D mov eax, dword_7C8835F4 //dword_7C8835F4 就是命令行参数字符串的地址
//该指令机器码为 A1 F4 35 88 7C,从第2个字节开始的4个字节就是我们要的地址
.text:7C812C92 retn
.text:7C812C92 GetCommandLineA endp
既然知道了放在哪儿了,我们自己去拿就可以了。
///////////////////////////////////////////////////////////////////
这个是怎么得到的???
大老们能说下么?
我是想反反系统的那几个user32.dll kernel.dll里面的某个函数...

知道怎么反汇编不?用啥工具?具体步骤能说下吗

反汇编,还是很笼统的,这里详细列举一下,看LZ需要
这里分3种
1、静态,静态技术,主要用于理清软件思路,主要软件有:C32ASM,IDA PRO等,IDA PRO还是最好的
2、动态,说的多半是这个了,即单步调试的技术,用于软件最后破解。软件有:OD(包括改的OllyICE等)等
3、逆向,这个是最麻烦的,指把反汇编出来的语言重新变为高级语言(C等)

LZ说的文章不怎么清楚,但肯定是PE反汇编的结果,而且多半是静态和动态,OD和C32ASM可能性比较大