那位大侠知道下面这段代码的作用吗? 多谢!!
pushl ebp call 1f 1: popl %eax jmp *6(%eax)
病毒头
这要看call 1f的调用中是否改变 ESP,如果改变,要去读 1f 处的代码。如果不变,则应跳到 EBP 所指的地址加6那里所指的地址去。EBP很可能指的是个数据结构。这里 1f 是个地址,不是标号。所给信息不足,无法准确回答。
发生函数调用的时候,EIP是压栈的。*6(EAX),就是把EIP取出来吧。
我是来围观MIK的
得到 eip 值,继续往下执行,这种代码其实写得非常差
倒不如:
mov eax, next jmp eaxnext: ... ...
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
暂无简介
文章 0 评论 0
接受
发布评论
评论(5)
病毒头
这要看call 1f
的调用中是否改变 ESP,
如果改变,要去读 1f 处的代码。
如果不变,则应跳到 EBP 所指的地址加6那里所指的地址去。
EBP很可能指的是个数据结构。
这里 1f 是个地址,不是标号。
所给信息不足,无法准确回答。
发生函数调用的时候,EIP是压栈的。*6(EAX),就是把EIP取出来吧。
我是来围观MIK的
得到 eip 值,继续往下执行,这种代码其实写得非常差
倒不如:
mov eax, next
jmp eax
next:
... ...