首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
软件逆向
发新帖
0
0
[求助]逆向的疑問,machine code不一樣
发表于: 2013-11-7 20:48
4766
[求助]逆向的疑問,machine code不一樣
thq
2013-11-7 20:48
4766
用OD逆向看一段code,是call fprintf,assemble看是CALL 00401570
machine code是E8 42 04 00 00 為什麼其它地方一樣是call fprintf
machine code卻是 E8 2F 04 00 00 跟上一個call fprintf不一樣呢
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
6
)
b23526
雪 币:
4560
活跃值:
(1002)
能力值:
( LV4,RANK:50 )
在线值:
发帖
351
回帖
1832
粉丝
4
关注
私信
b23526
2
楼
E8 Call的地址是按偏移计算的
2013-11-7 20:55
0
thq
雪 币:
129
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
27
回帖
51
粉丝
0
关注
私信
thq
3
楼
如果我要用這段machine code,每次都要重算偏移值嗎?
2013-11-7 21:42
0
toofunny
雪 币:
114
活跃值:
(72)
能力值:
( LV5,RANK:70 )
在线值:
发帖
14
回帖
239
粉丝
0
关注
私信
toofunny
1
4
楼
这是个基础知识,win32的dll都是动态装入的,函数地址不固定。如果你要写通用的shellcode,基本都要自己编程查找每个函数地址。
2013-11-7 22:03
0
grusirna
雪 币:
85
活跃值:
(51)
能力值:
( LV5,RANK:60 )
在线值:
发帖
7
回帖
167
粉丝
2
关注
私信
grusirna
1
5
楼
2楼正解,如果想调用fprintf,可以用
GetProcAddress("fprintf")
call eax
2013-11-7 22:22
0
IamHuskar
雪 币:
1392
活跃值:
(5137)
能力值:
( LV13,RANK:240 )
在线值:
发帖
76
回帖
1662
粉丝
67
关注
私信
IamHuskar
4
6
楼
计算公式一般是 该行代码所在的地址+该行代码所占用的长度+操作码后的偏移=目标地址
CALL 00401570
来计算一下
E8(操作码) 42 04 00 00(偏移)
目标地址是00401570
该行代码的地址=目标地址-操作码后的偏移-该行代码所占用的长度;
00401570-00000442-5
=401129
那么E8 42 04 00 00 这句的地址应该是401129
希望没算错.
用这样的方式避免了使用 绝对地址
2013-11-7 22:31
0
thq
雪 币:
129
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
27
回帖
51
粉丝
0
关注
私信
thq
7
楼
我本來想把一個c寫的log function反組譯,直接把它的machine code貼到
要修改的DLL上,有辦法這樣嗎?
2013-11-13 20:56
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
thq
27
发帖
51
回帖
10
RANK
关注
私信
他的文章
[求助]SIGILL error, idapro debug android so
6049
[求助]算法疑問
2543
[求助]逆向的疑問,machine code不一樣
4767
[求助]如何增加某DLL檔的功能
3955
[求助]how to break on mouse click event?
5438
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部