OldSchoolHack

Register / Login English

User Search: Reboot

Search-Information
Reboot
Threads
Thread Forum Last Post Posts Views
icon

Go to first new post Ein paar Fragen bezüglich Reverse Engineering von C++ Posted on: Thu 16. Feb 2012, 20:12

Reboot

preview Preview

Go To Post

Moin,

aktuell versuche ich mich an einem kleinen Hack. Dieser funktioniert soweit auch recht gut nur bin ich beim Reversen der Anticheat und Netzwerkdll auf ein paar Probleme gestoßen:

1)
Es findet sich recht häufig im (disassemblierten und dekompilierten) Code ein
CPP Code:
  1.  
  2. vx = &vy ^ __security_cookie;
  3.  
Was ist dieses security cookie? Insbesondere bin ich verwirrt, da dies am Anfang einer Funktion ausgeführt wird.

2)
Es finden sich recht häufig Verweise auf eine Funktion, die vermutlich zu std::string gehört. In IDA werden sie folgendermaßen angezeigt:
TEXT Code:
  1.  
  2. std__basic_string_char_std__char_traits_char__std__allocator_char_____basic_string_char_std__char_traits_char__std__allocator_char__
  3.  
Wie kann ich von diesen doch recht kryptischen Namen wieder auf die Memberfunktion schließen?

3)
Es finden sich auch häufig Aufrufe aus Funktionen, die die Zieladresse nicht beinhalten. Wie kann ich nun auf die Funktionsadresse kommen, welche aufgerufen wird?

Beispiel:
TEXT Code:
  1.  
  2. int __thiscall CNetIO__GetRemoteServerIP(void *this)
  3. {
  4. return (*(int (__stdcall **)(_DWORD))(**((_DWORD **)this + 1) + 228))(0);
  5. }
  6.  

Grüße
Reboot
Tutorials

Thu 16. Feb 2012, 20:12

by Reboot Go to last post
0 225
Downloads
No downloads found.