首页
社区
课程
招聘
这是我跟进[<&MSVCR100.strchr>] ; 的一段代码 怎么看不明白呢 有花指令吗
2014-7-23 08:24 3278

这是我跟进[<&MSVCR100.strchr>] ; 的一段代码 怎么看不明白呢 有花指令吗

2014-7-23 08:24
3278
78AAFE80   8D42 FF          LEA EAX,DWORD PTR DS:[EDX-1]
78AAFE83   5B               POP EBX
78AAFE84   C3               RETN
78AAFE85   8DA424 00000000  LEA ESP,DWORD PTR SS:[ESP]
78AAFE8C   8D6424 00        LEA ESP,DWORD PTR SS:[ESP]
78AAFE90 > 33C0             XOR EAX,EAX
78AAFE92   8A4424 08        MOV AL,BYTE PTR SS:[ESP+8]
78AAFE96   53               PUSH EBX
78AAFE97   8BD8             MOV EBX,EAX
78AAFE99   C1E0 08          SHL EAX,8
78AAFE9C   8B5424 08        MOV EDX,DWORD PTR SS:[ESP+8]
78AAFEA0   F7C2 03000000    TEST EDX,3
78AAFEA6   74 15            JE SHORT MSVCR100.78AAFEBD
78AAFEA8   8A0A             MOV CL,BYTE PTR DS:[EDX]
78AAFEAA   83C2 01          ADD EDX,1
78AAFEAD   3ACB             CMP CL,BL
78AAFEAF  ^74 CF            JE SHORT MSVCR100.78AAFE80
78AAFEB1   84C9             TEST CL,CL
78AAFEB3   74 51            JE SHORT MSVCR100.78AAFF06
78AAFEB5   F7C2 03000000    TEST EDX,3
78AAFEBB  ^75 EB            JNZ SHORT MSVCR100.78AAFEA8
78AAFEBD   0BD8             OR EBX,EAX
78AAFEBF   57               PUSH EDI
78AAFEC0   8BC3             MOV EAX,EBX
78AAFEC2   C1E3 10          SHL EBX,10
78AAFEC5   56               PUSH ESI
78AAFEC6   0BD8             OR EBX,EAX
78AAFEC8   8B0A             MOV ECX,DWORD PTR DS:[EDX]
78AAFECA   BF FFFEFE7E      MOV EDI,7EFEFEFF
78AAFECF   8BC1             MOV EAX,ECX
78AAFED1   8BF7             MOV ESI,EDI
78AAFED3   33CB             XOR ECX,EBX
78AAFED5   03F0             ADD ESI,EAX
78AAFED7   03F9             ADD EDI,ECX
78AAFED9   83F1 FF          XOR ECX,FFFFFFFF
78AAFEDC   83F0 FF          XOR EAX,FFFFFFFF
78AAFEDF   33CF             XOR ECX,EDI
78AAFEE1   33C6             XOR EAX,ESI
78AAFEE3   83C2 04          ADD EDX,4
78AAFEE6   81E1 00010181    AND ECX,81010100
78AAFEEC   75 1C            JNZ SHORT MSVCR100.78AAFF0A
78AAFEEE   25 00010181      AND EAX,81010100
78AAFEF3  ^74 D3            JE SHORT MSVCR100.78AAFEC8
78AAFEF5   25 00010101      AND EAX,1010100
78AAFEFA   75 08            JNZ SHORT MSVCR100.78AAFF04
78AAFEFC   81E6 00000080    AND ESI,80000000
78AAFF02  ^75 C4            JNZ SHORT MSVCR100.78AAFEC8
78AAFF04   5E               POP ESI
78AAFF05   5F               POP EDI
78AAFF06   5B               POP EBX
78AAFF07   33C0             XOR EAX,EAX
78AAFF09   C3               RETN

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞0
打赏
分享
最新回复 (2)
雪    币: 25
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
luojicuowu 2014-7-23 11:41
2
0
像这种系统提供的函数,直接看返回值就行了.
具体里面做了什么真的没有必要太认真.
而且像这种库函数,直接可以在 STRCHR.C 里面看到源码的.
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wping 2014-7-23 13:56
3
0
谢谢  我主要想练习一下  通过反汇编代码推导出大致的源代码
游客
登录 | 注册 方可回帖
返回