资源描述:
《信息安全逆向反汇编练习》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、2015回顾,测试一下一、判断选择1.从底层代码观察,变量指针强制指针转化时,不会产生实际指令2.子过程自身的局部变量可以表示为[ebp+Y]形式,此处Y为正值3.在通过类型强制转换的数据拷贝中,以下哪种情况会发生数据越界A、int指针数据向char变量拷贝B、double指针数据向int变量拷贝C、char指针数据向int变量拷贝D、double指针数据向double变量拷贝二填空1.考虑到内存对齐,计算并显示回答如下数据结构实际所占内存单元大小,并在图中标示出来数据的实际存储情况。StructAAA{shorta;intb;intc;从此处
2、开始填(低端地址)●}bbb;bbb.a=0x1111;bbb.b=0x22222222;bbb.c=0x33333333;答:该结构体实际所占内存数是_________2.现在正在对一个exe程序进行逆向分析,反汇编该程序得到的信息如下:已知,当EXE载入后,EIP内容为00411A20:问题:请完成程序执行到箭头所指处,填写完成栈的实际内容。(14分)ediesi第14空↑CCCC…….CCCC0CCH↓第12空第11空第10空第9空第8空第7空北方工业大学试卷第9页共9页第6空第1空↑
3、
4、
5、
6、
7、第2空
8、
9、
10、
11、↓CCCC…….CCCC第5空
12、第4空第13空第3空CCCC主函数ebp0013FF68ebp栈内容如下,请完成14个填空(注意:能写出准确16进制数据的,必须填写16进制数值,不能准确写出的,可以填写当时现场的寄存器)1.______________2.______________H3.______________H4.______________H5.______________H6.______________7.______________8.______________H9.______________H10._____________H11.___________
13、__H12._____________H13._____________H14._____________附逆向EXE的反汇编代码:再次强调一下当EXE载入后,EIP内容为00411A20:004113A0pushebp004113A1movebp,esp004113A3subesp,0CCh004113A9pushebx004113AApushesi004113ABpushedi004113ACleaedi,[ebp+FFFFFF34h]004113B2movecx,33h004113B7moveax,0CCCCCCCCh004113BCre
14、pstosdwordptres:[edi]004113BEmoveax,dwordptr[ebp+8]004113C1addeax,dwordptr[ebp+0Ch]北方工业大学试卷第9页共9页●—>004113C4addeax,dwordptr[ebp+10h]004113C7movdwordptr[ebp-8],eax004113CAmoveax,dwordptr[ebp-8]004113CDpopedi004113CEpopesi004113CFpopebx004113D0movesp,ebp004113D2popebp004113D3r
15、et++++++++++++++++++++++++++++++++++++++++++++++++++++//////////////////////////////////////////////////////////////////////////////////////////////////////////++++++++++++++++++++++++++++++++++++++++++++++++++++00411A20pushebp00411A21movebp,esp00411A23subesp,0F0h00411A29pus
16、hebx00411A2Apushesi00411A2Bpushedi00411A2Cleaedi,[ebp+FFFFFF10h]00411A32movecx,3Ch00411A37moveax,0CCCCCCCCh00411A3Crepstosdwordptres:[edi]00411A3Emovdwordptr[ebp-8],21h00411A45movdwordptr[ebp-14h],2Ch00411A4Cmovdwordptr[ebp-20h],37h00411A53moveax,dwordptr[ebp-20h]00411A56pus
17、heax00411A57movecx,dwordptr[ebp-14h]00411A5Apushecx00411A5Bmovedx,dwordptr[