病毒的重定位技术学习笔记

本文介绍了病毒重定位技术,通过内联汇编代码展示了如何在被感染程序中找到全局变量的位置。通过分析call指令和pop操作,解释了如何在不同地址空间下保持变量和指令间距离的不变性,从而实现病毒代码的正确执行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原文:http://www.pediy.com/kssd/index.html -- 病毒技术 -- 病毒知识 -- Anti Virus专题


下面的代码都是内联汇编,较比较汇编会有些限制,可能写法上有时候会不一样。黑色是代码,红色是编译的汇编代码


int g_nTest;

__asm

{

                  call Dels

00401004 call 013C13A3 ; call指令会将下一句指令的地址入栈

              Dels:

                  pop ebx

00401009 pop ebx ; 将栈中保存的地址弹到ebx中

                  lea eax, g_nTest

0040100A lea eax,ds:[00401000h] ; 获得全局变量的地址

                 sub eax, Dels

00401010 sub eax,00401009h ; 获得全局变量和Dels的差值

                 lea

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值