首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
软件逆向
发新帖
0
0
[求助]关于OD调用系统DLL函数的一个小问题
发表于: 2012-11-20 21:49
4390
[求助]关于OD调用系统DLL函数的一个小问题
Tensm
1
2012-11-20 21:49
4390
如下图,我通过OD“查看执行模块”查到Kernel32.dll的LoadLibraryA的地址(我这里是0x77762804),然后编辑指令,输入“call 77762804”。然后在二制码里看到是:E8 680F3577(即地址是:0x77350F68)。怎么两者不一样的?请求大侠回答。。。多谢!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
#调试逆向
上传的附件:
捕获.JPG
(73.02kb,2次下载)
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
4
)
shuax
雪 币:
1839
活跃值:
(1786)
能力值:
( LV12,RANK:230 )
在线值:
发帖
14
回帖
251
粉丝
9
关注
私信
shuax
2
2
楼
E8的call地址在当前地址上偏移的
2012-11-20 22:10
0
Fido
雪 币:
107
活跃值:
(404)
能力值:
( LV2,RANK:10 )
在线值:
发帖
4
回帖
1019
粉丝
1
关注
私信
Fido
3
楼
规则如下:
目标地址 - 当前地址 - 当前指令长度
你这个例子是这样:
0x77762804 - 0x00411897 = 0x77350F6D
然后你整句CALL代码长5个字节(E8 68 0F 35 77)
所以
0x77350F6D - 5 = 0x77350F68
2012-11-21 05:28
0
小调调
雪 币:
3263
活跃值:
(3306)
能力值:
( LV4,RANK:40 )
在线值:
发帖
26
回帖
380
粉丝
19
关注
私信
小调调
4
楼
楼上的正解, 相对偏移
2012-11-21 08:45
0
Tensm
雪 币:
111
活跃值:
(113)
能力值:
( LV5,RANK:70 )
在线值:
发帖
12
回帖
135
粉丝
3
关注
私信
Tensm
1
5
楼
回复晚了,讲得很详细。。。谢谢!
2012-11-24 15:02
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
Tensm
1
12
发帖
135
回帖
70
RANK
关注
私信
他的文章
[原创]感染型病毒编程实现(有源码)
24310
[原创]三种方法在应用层创建具有system权限的进程(有代码)
36867
[求助]VS2010 优化拷贝副本函数的问题
4375
[原创]一个典型的游戏盗号木马逆向分析(有样本)
17129
设了密码的压缩文件如何破解?
9170
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
谁下载
×
zrqqiang
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部