171224 逆向-EvilExe的Shellcode分析

1625-5 王子昂 总结《2017年12月24日》 【连续第450天总结】 A. JarvisOJ-EvilExe(Shellcode分析) B. ShellCode分析 将Shellcode复制到OD随便一段空白处中进行分析 注意跳转执行的时候是从第二个字节开始,第一个字节0xEE是没有用的 右击第二个字节,设置EIP进行执行 可以发现它动态获取Kernel32.dll和通过LoadLibra
相关文章
相关标签/搜索