|
|
|
[求助]看完16位汇编再看32位 发觉差别好巨大啊
因为你太快了 |
|
[求助].reg文件怎么破解
听说不能随便点2下 |
|
[求助]书上说根据CS:IP来读取指令,但是怎么知道要取多少个字节呢?指令有长有短啊
回4楼 打造自己的反汇编引擎——Intel指令编码学习报告(1) http://bbs.pediy.com/showthread.php?t=75094 打造自己的反汇编引擎——Intel指令编码学习报告(2) http://bbs.pediy.com/showthread.php?t=75119 打造自己的反汇编引擎——Intel指令编码学习报告(3) http://bbs.pediy.com/showthread.php?t=75226 打造自己的反汇编引擎——Intel指令编码学习报告(4) http://bbs.pediy.com/showthread.php?t=75473 打造自己的反汇编引擎——Intel指令编码学习报告(5) http://bbs.pediy.com/showthread.php?t=75557 打造自己的反汇编引擎——Intel指令编码学习报告(6) http://bbs.pediy.com/showthread.php?t=75712 打造自己的反汇编引擎——Intel指令编码学习报告(7) http://bbs.pediy.com/showthread.php?t=75997 打造自己的反汇编引擎——Intel指令编码学习报告(8) http://bbs.pediy.com/showthread.php?t=77879 |
|
|
|
|
|
[求助]请问5种语言特征是什么?请教请教
以前看到的. 列的不是很长. 你看看先. OEP: Borland Delphi 6.0 - 7.0 00509CB0 > $ 55 PUSH EBP 00509CB1 . 8BEC MOV EBP,ESP 00509CB3 . 83C4 EC ADD ESP,-14 00509CB6 . 53 PUSH EBX 00509CB7 . 56 PUSH ESI 00509CB8 . 57 PUSH EDI 00509CB9 . 33C0 XOR EAX,EAX 00509CBB . 8945 EC MOV DWORD PTR SS:[EBP-14],EAX 00509CBE . B8 20975000 MOV EAX,unpack.00509720 00509CC3 . E8 84CCEFFF CALL unpack.0040694C Microsoft Visual C++ 6.0 004021F0 /$ 55 push ebp 004021F1 |. 8BEC mov ebp, esp 004021F3 |. 6AFF push -1 004021F5 |. 68780A4400 push 00440A78 004021FA |. 68D8774300 push <jmp.&MSVCRT._except_handler3> ; SE 处理程序安装 004021FF |. 64A100000000 mov eax, dword ptr fs:[0] 00402205 |. 50 push eax 00402206 |. 64892500000000 mov dword ptr fs:[0], esp 0040220D |. 83EC68 sub esp, 68 00402210 |. 53 push ebx 00402211 |. 56 push esi 00402212 |. 57 push edi 00402213 |. 8965E8 mov dword ptr [ebp-18], esp 00402216 |. 33DB xor ebx, ebx 00402218 |. 895DFC mov dword ptr [ebp-4], ebx 0040221B |. 6A02 push 2 0040221D |. FF153C324000 call dword ptr [<&MSVCRT.__set_app_ty>; msvcrt.__set_app_type Microsoft Visual C++ 6.0 [Overlay] E语言 00403831 >/$ 55 PUSH EBP 00403832 |. 8BEC MOV EBP,ESP 00403834 |. 6A FF PUSH -1 00403836 |. 68 F0624000 PUSH Nisy521.004062F0 0040383B |. 68 A44C4000 PUSH Nisy521.00404CA4 ;SE 处理程序安装 00403840 |. 64:A1 0000000>MOV EAX,DWORD PTR FS:[0] 00403846 |. 50 PUSH EAX 00403847 |. 64:8925 00000>MOV DWORD PTR FS:[0],ESP Microsoft Visual Basic 5.0 / 6.0 00401FBC > 68 D0D44000 push dumped_.0040D4D0 00401FC1 E8 EEFFFFFF call <jmp.&msvbvm60.ThunRTMain> 00401FC6 0000 add byte ptr ds:[eax],al 00401FC8 0000 add byte ptr ds:[eax],al 00401FCA 0000 add byte ptr ds:[eax],al 00401FCC 3000 xor byte ptr ds:[eax],al 00401FCE 0000 add byte ptr ds:[eax],al BC++ 0040163C > $ /EB 10 JMP SHORT BCLOCK.0040164E 0040163E | db 'fb:C++HOOK' 00401648 |90 NOP 00401649 |E9 DB E9 0040164A . |98E04E00 DD OFFSET BCLOCK.___CPPdebugHook 0040164E > \A1 8BE04E00 MOV EAX,DWORD PTR DS:[4EE08B] 00401653 . C1E0 02 SHL EAX,2 00401656 . A3 8FE04E00 MOV DWORD PTR DS:[4EE08F],EAX 0040165B . 52 PUSH EDX 0040165C . 6A 00 PUSH 0 ; /pModule = NULL 0040165E . E8 DFBC0E00 CALL <JMP.&KERNEL32.GetModuleHandleA> ; \GetModuleHandleA 00401663 . 8BD0 MOV EDX,EAX Dasm 00401000 >/$ 6A 00 PUSH 0 ; /pModule = NULL 00401002 |. E8 C50A0000 CALL <JMP.&KERNEL32.GetModuleHandleA> ; \GetModuleHandleA 00401007 |. A3 0C354000 MOV DWORD PTR DS:[40350C],EAX 0040100C |. E8 B50A0000 CALL <JMP.&KERNEL32.GetCommandLineA> ; [GetCommandLineA 00401011 |. A3 10354000 MOV DWORD PTR DS:[403510],EAX 00401016 |. 6A 0A PUSH 0A ; /Arg4 = 0000000A 00401018 |. FF35 10354000 PUSH DWORD PTR DS:[403510] ; |Arg3 = 00000000 0040101E |. 6A 00 PUSH 0 ; |Arg2 = 00000000 00401020 |. FF35 0C354000 PUSH DWORD PTR DS:[40350C] ; |Arg1 = 00000000 因为不是很长, 脑子很难留下印象. 所以基本上是个无用的东西. 所以要你去Crackme版下载一些没壳的, 用PEiD扫一下 自己分类. 用 OD 载入去看. |
|
|
|
|
|
|
|
|
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值