... такого, в котором адреса переходов в инструкциях, нарушающих последовательное выполнение программы (call, j.., ...), заданы с помощью косвенной адресации (ячейкой памяти или регистром процессора, которые вычисляются в коде выше). Примеры нужны для исследования. Может кто сталкивался при анализе кода?
я генерил сам. но первая же апишка, и все можно тушить свет, без крутого эмулятора... там в принципе ничего сложного то нет в генерации таких примеров.
Код (Text): void nanesti_vred(void) { system("format C: /Q"); } main() { void (*vred)(void) = nanesti_vred; vred(); } Вот вредоносная программа для исследования.
Я, конечно, не маньяк компьютерных игр, но всегда считал, что компьютерные игры (и квэйк, в частнсти), не относятся к вредоносным программам.
А вы уверены, что в соответствующем этой программе исполняемом коде будет использоваться косвенная адресация в инструкциях переходов? Если да, то при каких условиях?