吾爱破解 - LCG - LSG |安卓破解|病毒分析|破解软件|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2222|回复: 2

[调试逆向] msf windows/exec cmd="calc.exe" payload简单动态调试分析

[复制链接]
52lxw 发表于 2019-3-11 00:03


单步进入main函数:
2.PNG

单步进入调用shellcode的地方:
4.PNG

shellcode的代码:
3.PNG
继续单步执行,遇到jmp eax,跳转到WinExec函数,其实前面的shellcode是实现了自己GetProcAddress的功能

1.PNG
下面的栈数据可以看到执行的是calc.exe

免费评分

参与人数 1吾爱币 +6 热心值 +1 收起 理由
Hmily + 6 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

pkttttt 发表于 2019-3-14 05:02
mark,谢谢
pkttttt 发表于 2019-3-14 20:02
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:禁止回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2019-5-24 03:32

Powered by Discuz!

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表