首页
课程
问答
CTF
社区
招聘
看雪峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
看雪峰会
看雪商城
证书查询
社区
编程技术
发新帖
0
0
[求助]关于E8的call的“跳转目的地址”怎么转换?
发表于: 2009-8-8 13:20
7415
[求助]关于E8的call的“跳转目的地址”怎么转换?
madaxian
2009-8-8 13:20
7415
804ea9fa e856feffff call nt!KiAttachProcess (804ea855)
call 804ea855对应的 是 E8 56FEFFFF
这里56FEFFFF 和真正地址804ea855有什么关系么?
怎么再找到804ea9fa地址后进一步 获取到804ea855地址?
[课程]FART 脱壳王!加量不加价!FART作者讲授!
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
最新回复
(
4
)
xiep
雪 币:
558
活跃值:
(43)
能力值:
( LV12,RANK:220 )
在线值:
发帖
17
回帖
103
粉丝
0
关注
私信
xiep
5
2
楼
804ea9fa e856feffff CPU对804ea9fa处指令解码后eip=804ea9fa+5=804EA9FF
804EA9FF+FFFFFE56(有符号数,即十进制数-426)=804ea855
2009-8-8 13:54
0
madaxian
雪 币:
246
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
65
回帖
216
粉丝
0
关注
私信
madaxian
3
楼
DWORD a= 0x804ea9fa;
DWORD b=a+0x5;
DWORD c = (LONG *)b+b;
c = 0x804ea855么?
2009-8-8 14:28
0
sudami
雪 币:
709
活跃值:
(2420)
能力值:
( LV12,RANK:1010 )
在线值:
发帖
71
回帖
1582
粉丝
64
关注
私信
sudami
25
4
楼
相对于call指令之前的地址偏移+5. 就行. 楼主急需补充汇编知识呐~~
2009-8-8 15:21
0
madaxian
雪 币:
246
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
65
回帖
216
粉丝
0
关注
私信
madaxian
5
楼
这位大大,依你之见我写的代码应当怎么改呢?
2009-8-8 16:01
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
madaxian
65
发帖
216
回帖
10
RANK
关注
私信
他的文章
求一个只有几句代码的汇编程序(exe程序)! 不要有病毒(除非你的病毒只有一句汇编代码,呵呵)
7715
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
返回
顶部