OldSchoolHack

Registrieren / Anmelden Deutsch

Benutzersuche: Reboot

Such-Informationen
Reboot
Themen im Forum
Thema Forum Letzter Beitrag Beiträge Zugriffe
icon

Go to first new post Ein paar Fragen bezüglich Reverse Engineering von C++ Erstellt am: Do 16. Feb 2012, 20:12

Reboot

preview Vorschau

Go To Post

Moin,

aktuell versuche ich mich an einem kleinen Hack. Dieser funktioniert soweit auch recht gut nur bin ich beim Reversen der Anticheat und Netzwerkdll auf ein paar Probleme gestoßen:

1)
Es findet sich recht häufig im (disassemblierten und dekompilierten) Code ein
CPP Code:
  1.  
  2. vx = &vy ^ __security_cookie;
  3.  
Was ist dieses security cookie? Insbesondere bin ich verwirrt, da dies am Anfang einer Funktion ausgeführt wird.

2)
Es finden sich recht häufig Verweise auf eine Funktion, die vermutlich zu std::string gehört. In IDA werden sie folgendermaßen angezeigt:
TEXT Code:
  1.  
  2. std__basic_string_char_std__char_traits_char__std__allocator_char_____basic_string_char_std__char_traits_char__std__allocator_char__
  3.  
Wie kann ich von diesen doch recht kryptischen Namen wieder auf die Memberfunktion schließen?

3)
Es finden sich auch häufig Aufrufe aus Funktionen, die die Zieladresse nicht beinhalten. Wie kann ich nun auf die Funktionsadresse kommen, welche aufgerufen wird?

Beispiel:
TEXT Code:
  1.  
  2. int __thiscall CNetIO__GetRemoteServerIP(void *this)
  3. {
  4. return (*(int (__stdcall **)(_DWORD))(**((_DWORD **)this + 1) + 228))(0);
  5. }
  6.  

Grüße
Reboot
Tutorials

Do 16. Feb 2012, 20:12

von Reboot Go to last post
0 213
Downloads
Es wurden keine entsprechenden Downloads gefunden.