摘要: 目标:找到哪些地址有 call 01ba0000代码,并且进入壳中后又进入哪个API函数。1、在进入01ba0000开始处写入代码,可以很容易根据ESP中的内容得到call 01ba0000这句代码的地址;获得CALL 入地址pushadpushfdmov eax,dword ptr [esp+24... 阅读全文
posted @ 2012-12-17 18:16 deeeeeed 阅读(163) 评论(0) 推荐(0) 编辑
摘要: 从1中知道,ASProtect把CALL [***]和JMP [***]变成CALL &&&&&,在内存中调用API后加到CODE段中CALL &&&&的下一句还是其他地方呢?在call入12000000内后会两次调用VirtualAlloc得到两个内存,第一个记为00dd0000,第二个为00cc... 阅读全文
posted @ 2012-12-17 18:15 deeeeeed 阅读(174) 评论(0) 推荐(0) 编辑

pppppppppppppp