• Ищем качественного (не новичок) разработчиков Xenforo для этого форума! В идеале, чтобы ты был фулл стек программистом. Если у тебя есть что показать, то свяжись с нами по контактным данным: https://t.me/DREDD

Гайд Реверс-инженеринг для самых маленьких (поиск пароля, и патч программы)

Ну или самое простое - это в отладчике смотреть опкоды налету :)
Снимок.PNG
 
Вот например у jnz код 75, а у этих какой?

jmp
je/jle
mov
sub
cmp
nop
Многие инструкции по-разному выглядят зависимо от того, с каким регистром идет работает. Так-же call может быть как через E8 (relative address), так и через FF 15 (absolute address). Первый байт mov меняется зависимо от регистра. В общем, подобных примеров куча.

Онлайн ассемблер/дизассемблер
Пожалуйста, авторизуйтесь для просмотра ссылки.

Пример
1656857861107.png
 
с каких пор байты стали кодами?
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
sub_140011703((__int64)&unk_14002D02A);
return 0x94;
а где -108 епт
 
Назад
Сверху Снизу