WannaCry中的switch逆向

直接上图: 注意偏移地址0x407F3A的跳转指令:jmp dword ptr ds:[eax*4+0x407F8C] 跳转到0x407F8C地址处,如下图: 根据eax值的不同,跳转到不同的偏移地址 eax=0 或 eax=4     是地址0x00407F41 eax=1                   是地址0x00407F5E eax=2                   是地址0x
相关文章
相关标签/搜索