首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
软件逆向
发新帖
31
7
[Anti Virus专题]1.2 - 1.病毒的重定位技术
发表于: 2009-4-9 21:22
34204
[Anti Virus专题]1.2 - 1.病毒的重定位技术
xfish
5
2009-4-9 21:22
34204
查看主题内容
收藏
・
31
免费
・
7
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
54
)
◀
1
2
3
kisser1
雪 币:
223
活跃值:
(10)
能力值:
( LV6,RANK:90 )
在线值:
发帖
7
回帖
29
粉丝
0
关注
私信
kisser1
2
51
楼
搞得太复杂、高深了。
重定位的关键点是如何获取“当前运行的地址",而获取“当前运行地址”,可以如下:
call @F
@F:
pop ebp ;//这里就是"当前运行地址"
(Ps:要是可以直接 mov eax,eip,就更好了。)
得到了当前的地址,再加上偏移(这偏移可以为负的哦,不一定是正的)就可以了。而这偏移,在你代码里使用的标号就是了。
重定位就完成了。
2009-6-26 18:40
0
microdebug
雪 币:
392
活跃值:
(89)
能力值:
( LV9,RANK:280 )
在线值:
发帖
23
回帖
211
粉丝
4
关注
私信
microdebug
6
52
楼
楼主是发散的思路,楼上的写法也比较典型。殊途同归啊,只要明白了CALL的原理:PUSH +JMP,任何写法都可以
2010-1-9 16:02
0
gddcxysqw
雪 币:
40
活跃值:
(14)
能力值:
( LV2,RANK:10 )
在线值:
发帖
9
回帖
221
粉丝
0
关注
私信
gddcxysqw
53
楼
学习了,标记一下
2010-1-18 09:38
0
kurtw
雪 币:
198
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
1
回帖
19
粉丝
0
关注
私信
kurtw
54
楼
受益匪浅
2010-1-20 01:57
0
yqhzh
雪 币:
38
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
0
回帖
10
粉丝
0
关注
私信
yqhzh
55
楼
mark,3x
2012-6-27 16:52
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
◀
1
2
3
返回
xfish
5
10
发帖
113
回帖
220
RANK
关注
私信
他的文章
[推荐]黑客防线月刊2期征稿
21480
[Anti Virus专题]1.7 - 打造DLL内存加载引擎.
56408
[Anti Virus专题]长度反汇编引擎的打造
17185
[Anti Virus专题]1.2 - 4.PE结构、SEH相关知识掌握
27169
[Anti Virus专题]1.2 - 3.hash扫描获得api函数地址
35069
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部