• XSS.stack #1 – первый литературный журнал от юзеров форума

как можно пропатчить artifact в кобальте

cooltemp

HDD-drive
Пользователь
Регистрация
01.07.2021
Сообщения
32
Реакции
32
Депозит
0.0004
Добрый день всем, задался вопросом, каким образом, через что, и как можно пропатчить artifact в кобальте, а именно код payload'a , и был бы признателен кто укажет место нахождениея этого кода.

00402CD0 8D4C24 04 LEA ECX,DWORD PTR SS:[ESP+4]
00402CD4 83E4 F0 AND ESP,FFFFFFF0
00402CD7 FF71 FC PUSH DWORD PTR DS:[ECX-4]
00402CDA 55 PUSH EBP
00402CDB 89E5 MOV EBP,ESP
00402CDD 53 PUSH EBX
00402CDE 51 PUSH ECX
00402CDF 83EC 10 SUB ESP,10
00402CE2 E8 09FBFFFF CALL 004027F0
00402CE7 C70424 00000000 MOV DWORD PTR SS:[ESP],0
00402CEE E8 4DEBFFFF CALL 00401840
00402CF3 8B1D 98814400 MOV EBX,DWORD PTR DS:[<&KERNEL32.Sleep>]
00402CF9 C70424 10270000 MOV DWORD PTR SS:[ESP],2710
00402D00 FFD3 CALL EBX
00402D02 50 PUSH EAX
00402D03 EB F4 JMP SHORT 00402CF9
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Странный вопрос. Патчить, очевидно, любым хекс-редактором или дизассмемблером, поддерживающим такую функцию. Во-вторых, это не код полезной нагрузки, а main-функция, но могу ошибаться. Бекон там лежит в буфере (смотрел одним глазком), который потом в новом потоке вызывается. Местонахождение какого кода?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх