能力值:
( LV2,RANK:10 )
|
-
-
2 楼
这些问题需要了解windows可执行文件PE格式,还是先看一些比较基础的教程吧~~
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
1.结构化异常是由编译器自动生成的代码。程序中有一个异常链表,由FS寄存器指向。
2.ESI不是固定的,由编译器决定,不同的编译器会用到不同的寄存器。
3.这个call的地址是固定的(如果你的程序代码不变)。因为你可能没有注意到call那句的机器码和下一句指令的EIP值.call后面跟的地址有需要重定位的和不需要重定位的,用重定位的是用od看有一条下划线的数据,这一般都不是自己写的函数(例如用dll的导出函数)。不需要重定位的情况下,你用call后边的数据加上call下一条指令就是call过去的地址(od显示的函数地址)。这就相当于调用函数距离call的偏移,当然是写死的了。
推荐你看:《加密与解密(第三版)》的PE结构和SEH的部分。看完了这些你就自然明白了。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
自己搞定了。。。。。。
|
|
|