能力值:
( LV7,RANK:100 )
|
-
-
2 楼
有试验过的吗?帮忙回答一下
|
能力值:
( LV8,RANK:130 )
|
-
-
3 楼
同问...期待大牛~
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
开始学反汇编之前一直用的是kav6,每次看到LoadLibraryA(W)总觉得很奇怪,ollyice一直遇到一个很奇怪的跳转地址无法跟踪调试,直到后来才知道卡巴Hook了这些函数。前年还在无意中发现了这个Hook的一个问题(可能是一个bug,或者仅仅只是个错误,因为导致了溢出的程序没有任何提示就退出了。这个可以用detours 1.5的进程创建注入进行验证)
http://bbs.pediy.com/showthread.php?t=70463
kis8已经没有采用这种Hook了 LoadLibrayA代码如下
8BFF mov edi, edi
55 push ebp
8BEC mov ebp, esp
837D 08 00 cmp dword ptr [ebp+8], 0
53 push ebx
56 push esi
74 14 je xxxxxxx
68 D0E0807C push xxxxxxxxxxxxxxxx ; ASCII "twain_32.dll"
FF75 08 push dword ptr [ebp+8]
FF15 A013807C call dword ptr [<&ntdll._strcmpi>] ; ntdll._stricmp
85C0 test eax, eax
59 pop ecx
59 pop ecx
74 12 je short 7C801DAA
6A 00 push 0
6A 00 push 0
FF75 08 push dword ptr [ebp+8]
E8 ABFFFFFF call LoadLibraryExA
5E pop esi
5B pop ebx
5D pop ebp
C2 0400 retn 4
这之前的版本被Hook之后变成
55 push ebp
8BEC mov ebp, esp
90 nop
5D pop ebp
E9 7D080053 jmp xxxxxx
可以随便用ollyice开一个程序Ctrl+G到LoadLibraryA看一下。。。。。。
|
|
|