[過去ログ] 5ちゃんねる用ブラウザ「Live5ch」part163 (1002レス)
前次1-
抽出解除 レス栞

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
989
(1): 2022/08/27(土)18:40 ID:tUT0Aj0H0(2/3) AAS
>>988
文字コードは一部の例外を除いて基本的にUTF16なので
Stringで検索する時もキャラクターセットをUnicodeに指定しておけば
普通に検索できますよ

1.52だと0x000318ECにURLがありますが
exeがメモリ上にロードされる位置は0x0040000なので
メモリ上での実際のアドレスは0x004318ECになります

例えばこのアドレスのバイナリ列「EC 18 43 00」を検索すれば
URL文字列を参照しているコードが見つかる訳です
992
(2): 2022/08/27(土)20:11 ID:45oAUBkl0(5/7) AAS
>>989
ありがとうございます。自分でも出来そうな気になって来ました
①文字コード:Unicode で 外部リンク:tkssp.com を検索 (1.52: 0x000318EC)
②0x00400000 + ①のアドレス (1.52: 0x004318EC) をリトルエンディアンにしたバイナリ値 (1.52: EC 18 43 00) で検索 (1.52だと5箇所ヒット)
③検索2個目、或いは 0x0013**** 辺りで ヒットした箇所の直ぐ上辺りで バイナリ値"90"が連続した直後に "55 8B EC 83 EC 0C 68" が広告処理のアドレス
④そこにJMPを示している"E9"から続く相対アドレスのバイナリ値を E9含め3Byte "C20800" で上書き
と覚えました
広告処理かどうかを読むのとそこへの相対アドレスを知るには逆アセのソフトと知識が必要なようですね
でもコレだけでも、大きく変わったりしなければ十分に特定出来るかも?
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.034s