反汇编CALL地址

一个问题难倒了好几天。。。终于解决了。
[code]反汇编by win32dsm
+++++++++++++++++++ ASSEMBLY CODE LISTING ++++++++++++++++++
//********************** Start of Code in Object .text **************
Program Entry Point = 00401014 (test.exe File Offset:00001239)


:00401000 6A40                    push 00000040
:00401002 6A00                    push 00000000
:00401004 6A00                    push 00000000
:00401006 6A00                    push 00000000
:00401008 E801000000              call 0040100E
:0040100D C3                      ret

* Referenced by a CALL at Address:
|:00401008  
|
:0040100E FF2500204000            jmp dword ptr [00402000] 

这里:00401008 E801000000              call 0040100E,E8代表call,但是01000000,怎么也对应不到0040100E上。
问题解答:
01000000 是数据内部存储的 Byte 格式, 作为一个表示偏移的 dword 来说, 其值为 00000010. 该偏移是 call 指令的目标地址和当前 call 指令的下一条指令首地址间的偏移. call 指令的下一条指令是 ret, 其地址为 0040100D. 所以, 目标地址就是 0040100D+00000001=0040100E 了

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
实现 Windows 反调试的方法很多,这里提供一种基于 64 位汇编的实现方式。 首先,我们需要知道常见的调试器调试程序的方式,例如使用软件断点、硬件断点、修改代码等。因此,我们可以通过以下方式来防止调试: 1. 检测调试器是否附加到当前进程。我们可以使用 `IsDebuggerPresent` 函数来检测。 2. 检测调试器是否存在。我们可以使用 `CheckRemoteDebuggerPresent` 函数来检测。 3. 检测硬件断点是否被设置。我们可以使用 `GetThreadContext` 函数来获取线程上下文,然后检查 `DR0` 到 `DR3` 是否被设置。 4. 检测调试器是否尝试修改代码段。我们可以使用 `VirtualProtect` 函数将代码段设置为只读,如果调试器尝试修改代码段,将会触发异常。 下面是一个简单的例子,演示了如何使用汇编语言实现上述方法: ```asm section .text global _start _start: ; 检测调试器是否附加 call check_debugger_present cmp eax, 0 je no_debugger ; 调试器存在,退出程序 mov eax, 1 xor ebx, ebx int 0x80 no_debugger: ; 检测硬件断点 call check_hardware_breakpoints cmp eax, 0 je no_hardware_breakpoints ; 硬件断点存在,退出程序 mov eax, 1 xor ebx, ebx int 0x80 no_hardware_breakpoints: ; 检测调试器是否尝试修改代码段 call check_code_modification cmp eax, 0 je no_code_modification ; 调试器尝试修改代码段,退出程序 mov eax, 1 xor ebx, ebx int 0x80 no_code_modification: ; 调试器不存在,继续执行程序 ; ... ; 程序的正常逻辑 check_debugger_present: ; 检测调试器是否附加 push ebp mov ebp, esp xor eax, eax mov edx, dword [fs:eax + 0x30] mov edx, dword [edx + 0x68] test byte [edx + 2], 1 setne al pop ebp ret check_hardware_breakpoints: ; 检测硬件断点 pushf xor eax, eax push eax popf pushf mov eax, dword [esp] xor eax, dword [esp + 4] test eax, 0x100 setne al popf ret check_code_modification: ; 检测调试器是否尝试修改代码段 push ebp mov ebp, esp push ebx push ecx push edx mov ebx, dword [ebp + 8] mov ecx, dword [ebp + 12] mov edx, dword [ebp + 16] mov eax, 0x40 mov edi, dword [fs:eax] mov eax, dword [edi + 0x18] sub eax, 0x30 mov eax, dword [eax] mov esi, dword [eax + 8] lodsd xchg eax, esi lodsd mov ebx, dword [eax] mov eax, dword [esp + 20] test byte [ebx + ecx], 0x90 jne code_modified mov eax, 0 jmp end_check_code_modification code_modified: mov eax, 1 end_check_code_modification: pop edx pop ecx pop ebx pop ebp ret 12 ``` 上述代码使用了三个汇编函数来检测调试器: 1. `check_debugger_present` 函数使用 `fs` 寄存器获取线程信息,并检查线程信息中的一个标志位,以确定调试器是否附加。 2. `check_hardware_breakpoints` 函数使用 `pushf` 和 `popf` 指令来获取标志寄存器的值,然后检查 `TF` 标志位,以确定是否有硬件断点被设置。 3. `check_code_modification` 函数使用 `fs` 寄存器获取进程信息,并检查代码段中是否有 `0x90` 指令被修改,以确定调试器是否尝试修改代码。 在主函数 `_start` 中,我们依次调用这三个函数来检测调试器。如果任何一个函数返回了非零值,说明调试器存在,程序将退出。否则,程序将继续执行正常的逻辑。 需要注意的是,上述代码只提供了一种基本的反调试实现方式,实际使用中需要根据具体的情况进行修改和完善。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值