Аудит и дизассемблирование exploit'ов

         

расшифровка shell-кода в hiew'e


После расшифровки shell-код можно дизассемблировать в обычном режиме. Начинаем анализ и… тут же вляпываемся в древний, но все еще работающий антидизассемблерный трюк:

seg000:019 loc_19:                              ; CODE XREF: seg000:0000001Cvp

seg000:019 6A

EB           push   FFFFFFEBh     ; скрытая команда в операнде

seg000:01B 4D              dec    ebp           ; продолжение скрытой команды

seg000:01C E8 F9 FF FF FF  call   loc_19+1      ; вызов в середину push

seg000:021 60              pusha                ; сохраняем все регистры



Содержание раздела