小编Teh*_*wnz的帖子

伪造ASM回邮地址?

是否有可能伪造返回地址,ebp + 4.

我正在编写一个你会注入到游戏中的DLL,它会调用游戏函数来执行操作,但是我调用的函数会检查程序本身的返回地址,如果它在它的基础之外它会检测到它.

所以基本上有什么办法以任何方式伪造回复地址?

它的工作原理如下:

if ( (_BYTE *)retaddr - (_BYTE *)unusedPadding >= (unsigned int)&byte_A6132A )
  {
    dword_11E59F8 |= 0x200000u;
    dword_162D06C = 0;
    result = (void (*)())sub_51FEE0(dword_11E59FC, v5, (_BYTE *)retaddr - (_BYTE *)unusedPadding, ebx0, edi0, a1);
  }
Run Code Online (Sandbox Code Playgroud)

dll assembly reverse-engineering visual-c++

2
推荐指数
1
解决办法
1127
查看次数

标签 统计

assembly ×1

dll ×1

reverse-engineering ×1

visual-c++ ×1