171224 逆向-EvilExe的Shellcode分析

1625-5 王子昂 總結《2017年12月24日》 【連續第450天總結】 A. JarvisOJ-EvilExe(Shellcode分析) B. ShellCode分析 將Shellcode複製到OD隨便一段空白處中進行分析 注意跳轉執行的時候是從第二個字節開始,第一個字節0xEE是沒有用的 右擊第二個字節,設置EIP進行執行 可以發現它動態獲取Kernel32.dll和通過LoadLibra
相關文章
相關標籤/搜索