x86Assembler#79: АССЕМБЛЕР | HACKING | ХУК на функцию

preview_player
Показать описание
------------------------------------------------
------------------------------------------------
Tempesta приветствует всех на своем канале, посвященном изучению ассемблера
в различных областях. Бывший хакер и программист на ассемблере со стажем свыше 20 лет.
Автор статей и лекций пропагандирующих ассемблер и его разновидность masm32.
Лекции канала предназначены как для полностью начинающих с нуля, так и для тех,
кто имеет более продвинутый уровень программирования в ассемблере.
-------------------------------------------------
В этом видео я расскажу о такой технике навешивания хука на функцию, как разновидность инжектирования. И мы напишем действующий пример на ассемблере

#хакингнаассемблере #ассемблер #хакинг
Рекомендации по теме
Комментарии
Автор

супер канал. как же я рад, что ты вернулся

RptRightClick
Автор

как искать нужные функции когда 90 процентов нужного обфусцировано? в unity играх на il2cpp всё довольно сложно, не планируете дальнейших роликов по более продвинутому реверсингу?

Никанетусперли
Автор

В Cheat Engine также заменяет оригинальный код на jmp, который прыгает на адресс написаного скрипта, в любой момент можно вернуть оригинальный код на место. Но есть игры которые делают проверку на целостность кода, например Unreal Engine, не помню игру, но так и не смог обойти эту проверку, знаний мало. Еще хорошо когда видео минут по 30), а то 2 часа сил не хватает после работы смотреть)

Proger
Автор

Думаю нейросети нас заменят, программисты уже на грани вымирания, наступает новая эпоха.

MultiQ
Автор

Здравствуйте, я хочу поблагодарить вас за ваши видео и за ваш труд

Я хотел бы знать о "&" заменяя "Addr", вы добавили его сами как псевдоним, если да, как вы сделали это? потому что много раз я получаю эту ошибку
main.asm(29): error A2008: syntax error : &.
Заранее благодарю вас за ответ

unbelievablenoye