首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
二进制漏洞
发新帖
0
0
[求助]OD调试恶意代码区分数据和代码
发表于: 2016-2-3 22:25
3215
[求助]OD调试恶意代码区分数据和代码
flypuma
1
2016-2-3 22:25
3215
如上图所示:
在0012106D处的JMP指令跳转到001210CC
但是001210CC处指令应该为E8 11020000,但是却
错误的反汇编成了00E8,怎么把00和E8分开,让E8和后面的代码在一起。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
上传的附件:
1.png
(4.49kb,3次下载)
2.png
(5.84kb,2次下载)
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
2
)
Keoyo
雪 币:
292
活跃值:
(850)
能力值:
( LV6,RANK:90 )
在线值:
发帖
9
回帖
219
粉丝
20
关注
私信
Keoyo
2
2
楼
我只知道ida你可以在数据段对应shellcode的起始地址按c,它就会从你选择起始位置开始转汇编了,你可以先在ida把shellcode dump出来再在od中调试
2016-2-4 08:22
0
NutCracker
雪 币:
39
活跃值:
(3276)
能力值:
( LV2,RANK:10 )
在线值:
发帖
5
回帖
198
粉丝
8
关注
私信
NutCracker
3
楼
ctrl+g,输入1210CC
2016-2-4 08:54
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
flypuma
1
4
发帖
27
回帖
60
RANK
关注
私信
他的文章
[原创]CVE-2012-0158分析
8544
[求助]OD调试恶意代码区分数据和代码
3216
[求助]模糊测试TCP和UDP协议
3976
[原创][原创]震网~WTR4141.TMP分析
11617
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
谁下载
×
Unsped
风雨同行
谁下载
×
lsmjj
看原图
赞赏
×
雪币:
+
留言:
快捷留言
非常支持你的观点!
这个讨论对我很有帮助,谢谢!
感谢你分享这么好的资源!
谢谢你的细致分析,受益匪浅!
感谢你的积极参与,期待更多精彩内容!
感谢你的贡献,论坛因你而更加精彩!
你的分享对大家帮助很大,非常感谢!
期待更多优质内容的分享,论坛有你更精彩!
你的帖子非常有用,感谢分享!
请遵守论坛规则,避免发布广告内容!
请注意发帖规范,保持良好的讨论环境!
为你点赞!
返回
顶部
账号登录
验证码登录
×
登 录
微信一键登录
获取验证码
登 录
忘记密码?
没有账号?立即免费注册
使用以下账号登录
我已同意
《看雪服务条款》
《看雪课程免责声明》
《看雪隐私政策》
×
求助问答申诉
举报此帖
×
申请推荐此帖
×
×
Close
游客下载提示
×
1.请先关注公众号。
2.点击菜单"更多"。
3.选择获取下载码。