首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
软件逆向
发新帖
1
0
wow64切换
发表于: 2018-3-24 16:29
4304
wow64切换
killpy
2
2018-3-24 16:29
4304
这一句执行完毕 cpu貌似跳到其它地方 做了一些赋值保存操作 比如r12指向64位TEB r12+0x1480里面存的是64位堆栈地址 做完这些操作后 最后才跳到0x750f271e 如下图 但是我想知道 cpu到底在哪里执行了那些额外指令呢
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于
2018-3-24 22:10 被kanxue编辑 ,原因:
收藏
・
1
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
3
)
killpy
雪 币:
83
活跃值:
(1087)
能力值:
( LV8,RANK:130 )
在线值:
发帖
35
回帖
654
粉丝
48
关注
私信
killpy
2
2
楼
有人知道吗
2018-3-25 16:11
0
zplusplus
雪 币:
689
活跃值:
(422)
能力值:
( LV11,RANK:190 )
在线值:
发帖
14
回帖
146
粉丝
28
关注
私信
zplusplus
1
3
楼
killpy
有人知道吗
http://mp.weixin.qq.com/s/79KgrznjisgQkyBnjxZTZA
2018-3-25 16:59
0
killpy
雪 币:
83
活跃值:
(1087)
能力值:
( LV8,RANK:130 )
在线值:
发帖
35
回帖
654
粉丝
48
关注
私信
killpy
2
4
楼
谢谢 已经解决了 他是发生异常了 进入内核了 完后转交到 wow64cpu.dll的那个函数进行分发异常 完后这个函数 调用了某个RunCPUSimulate 初始化了一些环境 完后就iretq 返回到64位模式了(CpupReturnFromSimulatedCode:) 或者jmp far [r14]返回到兼容模式去了
2018-3-25 19:54
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
killpy
2
35
发帖
654
回帖
130
RANK
关注
私信
他的文章
驱动主线程call和普通注入线程call
10878
windows 无法验证此文件的数字签名
5856
ida 条件断点怎么用
5397
ida demagnled names
2578
API Monitor 不能过滤 NtAlpcSendWaitReceivePort这个函数?
4337
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部