直接上图:

WannaCry中的switch逆向

注意偏移地址0x407F3A的跳转指令:jmp dword ptr ds:[eax*4+0x407F8C]

跳转到0x407F8C地址处,如下图:

WannaCry中的switch逆向

根据eax值的不同,跳转到不同的偏移地址

eax=0 或 eax=4     是地址0x00407F41

eax=1                   是地址0x00407F5E

eax=2                   是地址0x00407F6A

eax=3                   是地址0x00407F74


根据0x00407F38处的ja指令知道,0x00407F74也是默认跳转处。

相关文章:

  • 2021-12-03
  • 2021-09-15
  • 2022-12-23
  • 2022-12-23
  • 2021-10-17
  • 2021-06-05
  • 2021-04-08
  • 2021-06-11
猜你喜欢
  • 2022-12-23
  • 2021-08-23
  • 2021-10-03
  • 2022-12-23
  • 2021-10-23
  • 2021-05-25
  • 2022-12-23
相关资源
相似解决方案