本文共 897 字,大约阅读时间需要 2 分钟。
在逆向工程或分析特定程序时,从虚拟机或受感染的系统中提取汇编级别的机器码(底层指令集)往往是必要的。Kali提供了多种强大工具,其中msf-nasm_shell 是一个非常实用的工具,专门用于从小段汇编代码中提取机器码。
以下是使用 msf-nasm_shell 逐步操作指南:
msf-nasm_shell
注意:记得 msf
和 -nasm_shell
之间不要有空格。
进入 msf-nasm_shell 界面后,你可以按照以下步骤操作:
push 5 ; 5 = SW_SHOWpush eaxmov eax, 0x755bdab0call eax
> msf-nasm_shell# MinGW asm shell v2.5> 0x6A 0x05 0x50 0xB8 0xB0 0xBA 0x5D 0x75 0xFF 0xD0
\x
表示Hex值。将每两个数字之间添加 /x
到原始代码中,就可以得到最终的汇编结果:\x6A\x05\x50\xB8\xB0\xBA\x5D\x75\xFF\xD0
push 5push eaxmov eax, 0x755bdab0call eax
\x6A\x05\x50\xB8\xB0\xBA\x5D\x75\xFF\xD0
通过以上步骤,你可以轻松地使用 msf-nasm_shell 提取汇编级别的机器码。这种方法在逆向工程、保护分析和漏洞挖掘等方面非常实用。
转载地址:http://hhmrz.baihongyu.com/