首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
二进制漏洞
发新帖
0
0
[求助]OD调试恶意代码区分数据和代码
发表于: 2016-2-3 22:25
3129
[求助]OD调试恶意代码区分数据和代码
flypuma
1
2016-2-3 22:25
3129
如上图所示:
在0012106D处的JMP指令跳转到001210CC
但是001210CC处指令应该为E8 11020000,但是却
错误的反汇编成了00E8,怎么把00和E8分开,让E8和后面的代码在一起。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
上传的附件:
1.png
(4.49kb,3次下载)
2.png
(5.84kb,2次下载)
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
2
)
Keoyo
雪 币:
292
活跃值:
(820)
能力值:
( LV6,RANK:90 )
在线值:
发帖
9
回帖
219
粉丝
20
关注
私信
Keoyo
2
2
楼
我只知道ida你可以在数据段对应shellcode的起始地址按c,它就会从你选择起始位置开始转汇编了,你可以先在ida把shellcode dump出来再在od中调试
2016-2-4 08:22
0
NutCracker
雪 币:
39
活跃值:
(2901)
能力值:
( LV2,RANK:10 )
在线值:
发帖
5
回帖
193
粉丝
8
关注
私信
NutCracker
3
楼
ctrl+g,输入1210CC
2016-2-4 08:54
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
flypuma
1
4
发帖
27
回帖
60
RANK
关注
私信
他的文章
[原创]CVE-2012-0158分析
8427
[求助]OD调试恶意代码区分数据和代码
3130
[求助]模糊测试TCP和UDP协议
3878
[原创][原创]震网~WTR4141.TMP分析
11539
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
谁下载
×
Unsped
风雨同行
谁下载
×
lsmjj
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部