Introduction au reverse engineering sous Win32
|
11-10-2011, 11h50
Message : #8
|
|
naab
![]() Newbie ![]() Messages : 9 Sujets : 1 Points: 0 Inscription : Oct 2011 |
Introduction au reverse engineering sous Win32
_Ark_ a écrit :Okay. Et c'est possible, si on manque de place de mettre juste un jmp et d'ecrire notre code a la fin du prog sur les null bytes, puis revenir par un autre jmp ? On pourrait aussi citer deamoncrack : http://deamonftp.free.fr/deamoncrack/Pages/cours16.htm Il rajoute un bruteforce sur les bytes de libre et fait sauter dessus pour que le crackme se pete tout seul. Vieux mais toujours tres bon article. |
|
« Sujet précédent | Sujet suivant »
|
Messages dans ce sujet |
Introduction au reverse engineering sous Win32 - par fr0g - 25-09-2011, 22h02
Introduction au reverse engineering sous Win32 - par CyberSee - 26-09-2011, 05h38
Introduction au reverse engineering sous Win32 - par Ark - 26-09-2011, 08h32
Introduction au reverse engineering sous Win32 - par fr0g - 26-09-2011, 19h38
Introduction au reverse engineering sous Win32 - par Ark - 27-09-2011, 21h39
Introduction au reverse engineering sous Win32 - par fr0g - 10-10-2011, 23h26
Introduction au reverse engineering sous Win32 - par Xylitol - 11-10-2011, 02h01
Introduction au reverse engineering sous Win32 - par naab - 11-10-2011, 11h50
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
Débuter en reverse engeneering. | ark | 15 | 1,640 |
22-03-2018, 03h50 Dernier message: ThomasBr |
|
Continuer en reverse engeneering | ark | 4 | 604 |
16-09-2013, 09h05 Dernier message: Ark |
|
Débuter en reverse engineering avec 0$ | 0x41 | 9 | 803 |
14-09-2012, 19h55 Dernier message: LR-6 |
|
Introduction au Cracking sur Linux | systemprog | 1 | 377 |
26-10-2011, 23h02 Dernier message: CyberSee |
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)