OldSchoolHack

Registrieren / Anmelden Deutsch

Ein paar Fragen bezüglich Reverse Engineering von C++


icon Ein paar Fragen bezüglich Reverse Engineering von C++ #1

Anmeldungsdatum: Feb 2012

Beiträge: 1

Moin,

aktuell versuche ich mich an einem kleinen Hack. Dieser funktioniert soweit auch recht gut nur bin ich beim Reversen der Anticheat und Netzwerkdll auf ein paar Probleme gestoßen:

1)
Es findet sich recht häufig im (disassemblierten und dekompilierten) Code ein
CPP Code:
  1.  
  2. vx = &vy ^ __security_cookie;
  3.  
Was ist dieses security cookie? Insbesondere bin ich verwirrt, da dies am Anfang einer Funktion ausgeführt wird.

2)
Es finden sich recht häufig Verweise auf eine Funktion, die vermutlich zu std::string gehört. In IDA werden sie folgendermaßen angezeigt:
TEXT Code:
  1.  
  2. std__basic_string_char_std__char_traits_char__std__allocator_char_____basic_string_char_std__char_traits_char__std__allocator_char__
  3.  
Wie kann ich von diesen doch recht kryptischen Namen wieder auf die Memberfunktion schließen?

3)
Es finden sich auch häufig Aufrufe aus Funktionen, die die Zieladresse nicht beinhalten. Wie kann ich nun auf die Funktionsadresse kommen, welche aufgerufen wird?

Beispiel:
TEXT Code:
  1.  
  2. int __thiscall CNetIO__GetRemoteServerIP(void *this)
  3. {
  4. return (*(int (__stdcall **)(_DWORD))(**((_DWORD **)this + 1) + 228))(0);
  5. }
  6.  

Grüße
Reboot