首页
课程
问答
CTF
社区
招聘
看雪峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
看雪峰会
看雪商城
证书查询
看雪社区
《0day:软件漏洞分析技术》
发新帖
0
0
[求助]0day DLL中函数的详细结构
2009-4-29 08:02
4421
[求助]0day DLL中函数的详细结构
jiangtie
2009-4-29 08:02
4421
我在看 5.4 开发通用的shellcode,其中API 讲了一部分结构方面的知识,但是,后面代码中有几行代码涉及到定位的,前面没有讲到,能不能提供这方面的背景知识呀。麻烦各位大侠不吝赐教!!!
[培训]《安卓高级研修班(网课)》月薪三万计划,掌 握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法
收藏
・
0
点赞
・
0
打赏
分享
分享到微信
分享到QQ
分享到微博
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
最新回复
(
2
)
俊虎
雪 币:
217
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
4
回帖
133
粉丝
0
关注
私信
俊虎
2009-4-29 09:59
2
楼
0
首先计算API函数的hash值,然后通过该Hash值在导出表中进行搜索,然后找到函数的地址
大概思路是这样的
zhongkai
雪 币:
52
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
1
回帖
5
粉丝
0
关注
私信
zhongkai
2009-5-8 21:32
3
楼
0
这个需要对PE格式有一定了解
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
jiangtie
1
发帖
2
回帖
10
RANK
关注
私信
他的文章
[求助]0day DLL中函数的详细结构
4422
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
返回
顶部