WannaCry中的switch逆向

直接上圖: 注意偏移地址0x407F3A的跳轉指令:jmp dword ptr ds:[eax*4+0x407F8C] 跳轉到0x407F8C地址處,如下圖: 根據eax值的不同,跳轉到不同的偏移地址 eax=0 或 eax=4     是地址0x00407F41 eax=1                   是地址0x00407F5E eax=2                   是地址0x
相關文章
相關標籤/搜索