-
-
[原创]解析coff文件之提取shellcode代码
-
发表于: 2015-2-26 13:16 4500
-
原文地址:1d0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8S2L8X3c8S2L8%4y4Q4x3X3g2F1k6i4c8Q4x3V1k6Q4x3@1k6A6k6q4)9K6c8o6b7^5
作者:无名侠
呵.....就叫SClinker吧-.-Shell code linker...
主要是提取代码段(.text)的数据,这个还算不上是真正的linker.
其他说明:
第一请不要再shellcode中全局变量.
第二请不要调用API(你懂的-.-)
shellcode无聊代码:
.386
.model flat,stdcall
option casemap:none
include windows.inc
.code
start:
;瞎编乱写仅仅用于举例
mov eax,410f2h ;补丁地址
mov byte ptr[eax],90h ;nop指令
mov ebx,[eax+4]
.if ebx==0E8h
mov byte ptr[ebx],90h
.endif
end start
[培训]传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏记录
参与人
雪币
留言
时间
飘零丶
为你点赞~
2024-5-31 04:38
shinratensei
为你点赞~
2024-5-31 04:27
PLEBFE
为你点赞~
2023-3-1 00:22
赞赏
他的文章
- [原创] 怎么让 IDA 的 F5 支持一种新指令集? 16525
- [原创] KCTF2021 偶遇棋痴出题思路(Android) 13922
- 强网杯: unicorn_like_a_pro 19478
- [原创]有今天高考完的小伙伴吗 8544
- 第四题 英雄救美 solved by Syclover 6990
赞赏
雪币:
留言: