首页
社区
课程
招聘
一段邪恶代码……
发表于: 2004-5-4 07:50 5761

一段邪恶代码……

2004-5-4 07:50
5761
如果在Ring0当然都起作用.而且有BUG嘿嘿

042F6FD    0F014C24 FE     SIDT FWORD PTR SS:[ESP-2]//IDTR
0042F702    5E              POP ESI
0042F703    66:8B46 18      MOV AX,WORD PTR DS:[ESI+18]//INT3
0042F707    66:8B5E 1E      MOV BX,WORD PTR DS:[ESI+1E]
0042F70B    66:8985 3027400>MOV WORD PTR SS:[EBP+402730],AX//Save INT3
0042F712    66:899D 3227400>MOV WORD PTR SS:[EBP+402732],BX
0042F719    33C0            XOR EAX,EAX//Zero Interrupt Handler
0042F71B    66:8946 18      MOV WORD PTR DS:[ESI+18],AX
0042F71F    C1E8 10         SHR EAX,10//BUG,完全白痴无聊指令
0042F722    66:8946 1E      MOV WORD PTR DS:[ESI+1E],AX
0042F726    61              POPAD
0042F727    5C              POP ESP//Restore stack
0042F728    8D85 38274000   LEA EAX,DWORD PTR SS:[EBP+402738]
0042F72E    50              PUSH EAX
0042F72F    CF              IRETD//Return to Ring-3

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (9)
雪    币: 392
活跃值: (909)
能力值: ( LV9,RANK:690 )
在线值:
发帖
回帖
粉丝
1
一段邪恶的代码……

一段血淋淋的声讨……

一段惨痛的历史……

不知道这段代码在哪些系统中起作用……
请作者站出来为自己惨绝人寰兽行辩护,向广大遭受非人待遇的受害者作出赔偿:D

同时也请行家站出来为大家指明事情的真相

0042F6FD    0F014C24 FE     SIDT FWORD PTR SS:[ESP-2]
0042F702    5E              POP ESI
0042F703    66:8B46 18      MOV AX,WORD PTR DS:[ESI+18]
0042F707    66:8B5E 1E      MOV BX,WORD PTR DS:[ESI+1E]
0042F70B    66:8985 3027400>MOV WORD PTR SS:[EBP+402730],AX
0042F712    66:899D 3227400>MOV WORD PTR SS:[EBP+402732],BX
0042F719    33C0            XOR EAX,EAX
0042F71B    66:8946 18      MOV WORD PTR DS:[ESI+18],AX
0042F71F    C1E8 10         SHR EAX,10
0042F722    66:8946 1E      MOV WORD PTR DS:[ESI+1E],AX
0042F726    61              POPAD
0042F727    5C              POP ESP
0042F728    8D85 38274000   LEA EAX,DWORD PTR SS:[EBP+402738]
0042F72E    50              PUSH EAX
0042F72F    CF              IRETD
2004-9-2 17:36
0
雪    币: 221
活跃值: (70)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
好像就是修改INT3向量吧,可能是幻影里面用得最多的手段。:(
2004-9-2 18:06
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
3
cyclotron 中招了?
2004-9-2 19:28
0
雪    币: 392
活跃值: (909)
能力值: ( LV9,RANK:690 )
在线值:
发帖
回帖
粉丝
4
最初由 fly 发布
cyclotron 中招了?


还不是那个XXXXX和XXXXXX的修改版,找到了这段代码,但是不知如何躲过,用Olly跟踪什么也不改,走到最后IDT也会被修改,接着就只有受害了,2k下没有IDT备份工具,每调试一次就要手动重启,不知道在虚拟机里调试会不会重启主机……:(
2004-9-2 19:58
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
5
forgot修改的telock XXX?
这个东东已经脱过了

不要使用普通断点就不会死机了
2004-9-2 19:59
0
雪    币: 446
活跃值: (723)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
6
我是用F4走到入口的~!:D
2004-9-2 20:13
0
雪    币: 392
活跃值: (909)
能力值: ( LV9,RANK:690 )
在线值:
发帖
回帖
粉丝
7
我没下任何断点,只是用Olly把所有异常过了一遍,中间花了点时间把关键代码复制下来,最后会CRC校验出错,然后提醒我清除所有断点,否则……这个时候IDT已经被破坏了

另外想研究一下这些邪恶代码:D 不会是INT 3入口地址被清零就导致重启了吧?

如果用VMware的话还会不会重启主机?

奇怪的是,forgot 居然没有在seh中清零Drx吗?
2004-9-2 20:17
0
雪    币: 2384
活跃值: (766)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
8
最初由 cyclotron 发布
奇怪的是,forgot 居然没有在seh中清零Drx吗?


forgot放水。:D

最初由 forgot 发布
:D :D :D 看来int1和drx不能留下活口
2004-9-2 21:11
0
雪    币: 154
活跃值: (216)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
看不懂,高手讲解一下啊
2004-9-2 21:43
0
游客
登录 | 注册 方可回帖
返回
//