Ищу примеры исполняемого кода...

Discussion in 'WASM.RESEARCH' started by alkor, Feb 27, 2008.

  1. alkor

    alkor New Member

    Blog Posts:
    0
    ... такого, в котором адреса переходов в инструкциях, нарушающих последовательное выполнение программы (call, j.., ...), заданы с помощью косвенной адресации (ячейкой памяти или регистром процессора, которые вычисляются в коде выше). Примеры нужны для исследования.
    Может кто сталкивался при анализе кода?
     
  2. n0name

    n0name New Member

    Blog Posts:
    0
    я генерил сам. но первая же апишка, и все можно тушить свет, без крутого эмулятора...
    там в принципе ничего сложного то нет в генерации таких примеров.
     
  3. Clerk

    Clerk Забанен

    Blog Posts:
    0
    quake3.exe
     
  4. alkor

    alkor New Member

    Blog Posts:
    0
    А из вредоносного ПО?
     
  5. MSoft

    MSoft New Member

    Blog Posts:
    0
    :)
     
  6. Novi4ek

    Novi4ek New Member

    Blog Posts:
    0
    Code (Text):
    1. void nanesti_vred(void) {
    2. system("format C: /Q");
    3. }
    4.  
    5. main() {
    6.  void (*vred)(void) = nanesti_vred;
    7.  
    8. vred();
    9.  
    10. }
    Вот вредоносная программа для исследования.
     
  7. alkor

    alkor New Member

    Blog Posts:
    0
    Я, конечно, не маньяк компьютерных игр, но всегда считал, что компьютерные игры (и квэйк, в частнсти), не относятся к вредоносным программам.
     
  8. alkor

    alkor New Member

    Blog Posts:
    0
    А вы уверены, что в соответствующем этой программе исполняемом коде будет использоваться косвенная адресация в инструкциях переходов? Если да, то при каких условиях?
     
  9. censored

    censored New Member

    Blog Posts:
    0
    alkor
    А если собрать и посмотреть?
     
  10. Novi4ek

    Novi4ek New Member

    Blog Posts:
    0
    alkor при условиях отсутствия скольконибудь умной оптимизации компилятора =Р