-
-
[求助]IAT修复的学习问题
-
发表于: 2010-12-7 21:53 3698
-


1.
0099C9B8 push ebp
0099C9B9 mov ebp,esp
0099C9BB mov eax,[ebp+8]
0099C9BE test eax,eax
0099C9C0 jnz short 0099C9C9
0099C9C2 mov eax,[9A3560] // DWORD value: 00400000
0099C9C7 jmp short 0099C9CF
0099C9C9 push eax
0099C9CA call 00994478 // = kernel32.dll/0177/GetModuleHandleA
0099C9CF pop ebp
0099C9D0 retn 4
2.
0099CA18 push 0
0099CA1A call 00994478 // = kernel32.dll/0177/GetModuleHandleA
0099CA1F push dword ptr [9A3650] // DWORD value: 00151EE0
0099CA25 pop eax
0099CA26 retn
3.
0099CA28 push ebp
0099CA29 mov ebp,esp
0099CA2B call 00994448 // = kernel32.dll/013C/GetCurrentProcess
0099CA30 mov eax,[ebp+8]
0099CA33 pop ebp
0099CA34 retn 4
4.
0099C9D4 push 0
0099C9D6 call 00994478 // = kernel32.dll/0177/GetModuleHandleA
0099C9DB push dword ptr [9A3640] // DWORD value: 0A280105
0099C9E1 pop eax
0099C9E2 retn
5.
0099C574 push ebp
0099C575 mov ebp,esp
0099C577 mov edx,[ebp+C]
0099C57A mov eax,[ebp+8]
0099C57D cmp eax,[9A20BC] // DWORD value: FFFFFFFF
0099C583 jnz short 0099C58E
0099C585 mov eax,[edx*4+9A221C] // DWORD value: 00000000
0099C58C jmp short 0099C595
0099C58E push edx
0099C58F push eax
0099C590 call 00994480 // = kernel32.dll/0199/GetProcAddress
0099C595 pop ebp
0099C596 retn 8
6.
0099CA0C call 00994490 // = kernel32.dll/01DE/GetVersion
0099CA11 mov eax,[9A364C] // DWORD value: 000006BC
0099CA16 retn
7.
0099CA04 mov eax,[9A3644] // DWORD value: FFFFFFFF
0099CA09 retn
8.
0099CA38 push ebp
0099CA39 mov ebp,esp
0099CA3B call 00994490 // = kernel32.dll/01DE/GetVersion
0099CA40 pop ebp
0099CA41 retn 4


第二个是GetCommandLineA吗?之后的毫无头绪。。。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- 有广州的朋友一起玩逆向吗? 7499
- [求助][求助][求助]内核编程的运行问题 net start 服务,提示系统错误5! 3543
- 初学漏洞,遇到的小问题 4318
- 求一些带反调试和软件保护的CrackMe 2620
- 跟踪PEquake的疑惑 12963
赞赏
雪币:
留言: