-
-
[讨论]二进制代码流进行反汇编,如何确立地址常数
-
发表于: 2008-3-19 22:40 3856
-
【讨论】二进制代码流进行反汇编,如何确立地址常数
00401D60 >/$ 55 PUSH EBP
00401D61 |. 8BEC MOV EBP,ESP
00401D63 |. 6A FF PUSH -1
00401D65 |. 68 B0354000 PUSH Dll_Load.004035B0 ***********
00401D6A |. 68 E61E4000 PUSH <JMP.&MSVCRT._except_handler3> ; ******SE handler installation
00401D6F |. 64:A1 00000000 MOV EAX,DWORD PTR FS:[0]
00401D75 |. 50 PUSH EAX
00401D76 |. 64:8925 00000000 MOV DWORD PTR FS:[0],ESP
00401D7D |. 83EC 68 SUB ESP,68
00401D80 |. 53 PUSH EBX
00401D81 |. 56 PUSH ESI
00401D82 |. 57 PUSH EDI
00401D83 |. 8965 E8 MOV DWORD PTR SS:[EBP-18],ESP
00401D86 |. 33DB XOR EBX,EBX
00401D88 |. 895D FC MOV DWORD PTR SS:[EBP-4],EBX
打****注释的都是含有地址常数,反汇编逆向的时候,如何快速枚举到全部的这些地址呢?
00401D60 >/$ 55 PUSH EBP
00401D61 |. 8BEC MOV EBP,ESP
00401D63 |. 6A FF PUSH -1
00401D65 |. 68 B0354000 PUSH Dll_Load.004035B0 ***********
00401D6A |. 68 E61E4000 PUSH <JMP.&MSVCRT._except_handler3> ; ******SE handler installation
00401D6F |. 64:A1 00000000 MOV EAX,DWORD PTR FS:[0]
00401D75 |. 50 PUSH EAX
00401D76 |. 64:8925 00000000 MOV DWORD PTR FS:[0],ESP
00401D7D |. 83EC 68 SUB ESP,68
00401D80 |. 53 PUSH EBX
00401D81 |. 56 PUSH ESI
00401D82 |. 57 PUSH EDI
00401D83 |. 8965 E8 MOV DWORD PTR SS:[EBP-18],ESP
00401D86 |. 33DB XOR EBX,EBX
00401D88 |. 895D FC MOV DWORD PTR SS:[EBP-4],EBX
打****注释的都是含有地址常数,反汇编逆向的时候,如何快速枚举到全部的这些地址呢?
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [分享]这里不应该搅进浑水 9566
- [推荐]2008中国软件安全峰会PPT下载 9498
- [原创]32字节的退出进程Shellcode 13333
- [分享]VB Decompiler 5.0完美补丁 22027
- [分享]MD5 CrackFAST 2.0 5927
赞赏
雪币:
留言: