|
[讨论] 吾爱发帖学习二
技术才是最重要的。 |
|
[求助]房东扣押金你们是怎么做的?
算了,不与小人一般见识。。。。就是报复了,自己心情也不没好多少。。。。 |
|
试过好多个比较的OD插件,怎么就没有几个用得给力的呢?
各人的需求不一样啊。。 |
|
[原创]一款获取百度网盘提取密码及全网精品网盘资源搜索的神器【万能云精灵3.4.0】
别下了,要注册,而且不能用。 |
|
[原创]一款获取百度网盘提取密码及全网精品网盘资源搜索的神器【万能云精灵3.4.0】
没看明白,搜索一条一块钱? |
|
[五一礼物]《看雪论坛精华14》及《看雪精华合集2018五一版》发布
非常感谢,好资料啊。 |
|
[原创]#18周年#我想一直看雪
写的真好,耐得住寂寞,做其它事情也是一样,社会充满了浮躁,我们要去孤独。 |
|
[求助]第四版的《加密与解密》什么时候可以买到啊
支持,出来买一本好好学些。 |
|
[推荐]一个匿名巨额赞助的故事
感谢啊,这样多了,看雪才能更好的发展。。。 |
|
[推荐]各位小主,你们的礼物已在路上!
我的也收到了,感谢看雪老大,感谢WiFi 万能钥匙安全应急响应中心!礼物很漂亮,做工很扎实。 |
|
[祝福]祝林版生日快乐!
生日快乐! |
|
[感谢贴]端午节踩楼送奖品活动!(奖品已领,晒~奖品)
从哪里发货的啊?俺的还没收到,山东的。。 |
|
[推荐]各位小主,你们的礼物已在路上!
期待,不知道我的是啥颜色 |
|
[悬赏]请教一段CR代码
说明这是64位程序。 |
|
[悬赏]请教一段CR代码
在同一软件,不同版本号中,这两段代码变为如下,修改该call下的jnz,却提示失败,原因是啥。 .text:000000018004D0F4 lea rcx, [rsp+148h+var_A8] .text:000000018004D0FC mov r8d, 2 .text:000000018004D102 call sub_1800CEA90 .text:000000018004D107 lea rcx, [rsp+148h+var_A8] .text:000000018004D10F mov r8d, 8 .text:000000018004D115 mov rdx, rbx .text:000000018004D118 call sub_1800CEA90 .text:000000018004D11D lea rdx, [rdi+24h] .text:000000018004D121 lea rcx, [rsp+148h+var_A8] .text:000000018004D129 mov r8d, 10h .text:000000018004D12F call sub_1800CEA90 .text:000000018004D134 lea rdx, [rsp+148h+var_A8] .text:000000018004D13C lea rcx, [rsp+148h+var_48] .text:000000018004D144 call sub_1800CEBC0 .text:000000018004D149 movzx ecx, byte ptr [rbp+10h] .text:000000018004D14D mov rax, [rdi+10h] .text:000000018004D151 mov [rsp+148h+var_120], rax .text:000000018004D156 mov [rsp+148h+var_128], ecx .text:000000018004D15A lea r9, [rbp+11h] .text:000000018004D15E lea rdx, [rsp+148h+var_48] .text:000000018004D166 xor ecx, ecx .text:000000018004D168 mov r8d, 14h .text:000000018004D16E call sub_1800CE9E0 .text:000000018004D173 cmp eax, 1 .text:000000018004D176 jz short loc_18004D17F .text:000000018004D178 mov eax, 16h .text:000000018004D17D jmp short loc_18004D1DE .text:000000018004D17F ; --------------------------------------------------------------------------- .text:000000018004D17F .text:000000018004D17F loc_18004D17F: ; CODE XREF: sub_18004D060+116j .text:000000018004D17F xor eax, eax .text:000000018004D181 lea rcx, [rsp+148h+var_108] .text:000000018004D186 mov [rdi+38h], rax .text:000000018004D18A mov [rdi+40h], rax .text:000000018004D18E call sub_1800CB820 .text:000000018004D193 lea rdx, [rdi+24h] .text:000000018004D197 lea rcx, [rsp+148h+var_108] .text:000000018004D19C mov r8d, 10h .text:000000018004D1A2 call sub_1800CB580 .text:000000018004D1A7 lea rdx, [rbp+10h] .text:000000018004D1AB lea rcx, [rsp+148h+var_108] .text:000000018004D1B0 mov r8d, 1 .text:000000018004D1B6 call sub_1800CB580 .text:000000018004D1BB movzx r8d, byte ptr [rbp+10h] .text:000000018004D1C0 lea rdx, [rbp+11h] .text:000000018004D1C4 lea rcx, [rsp+148h+var_108] .text:000000018004D1C9 call sub_1800CB580
.text:00000001800CE9D0 ; --------------------------------------------------------------------------- .text:00000001800CE9D1 algn_1800CE9D1: ; DATA XREF: .pdata:00000001801E26D4o .text:00000001800CE9D1 align 20h .text:00000001800CE9E0 .text:00000001800CE9E0 ; =============== S U B R O U T I N E ======================================= .text:00000001800CE9E0 .text:00000001800CE9E0 .text:00000001800CE9E0 sub_1800CE9E0 proc near ; CODE XREF: sub_18004D060+10Ep .text:00000001800CE9E0 ; sub_18004DBB0+79p ... .text:00000001800CE9E0 .text:00000001800CE9E0 var_18 = qword ptr -18h .text:00000001800CE9E0 arg_0 = qword ptr 8 .text:00000001800CE9E0 arg_8 = qword ptr 10h .text:00000001800CE9E0 arg_10 = qword ptr 18h .text:00000001800CE9E0 arg_18 = qword ptr 20h .text:00000001800CE9E0 arg_20 = dword ptr 28h .text:00000001800CE9E0 arg_28 = qword ptr 30h .text:00000001800CE9E0 .text:00000001800CE9E0 mov [rsp+arg_8], rbx .text:00000001800CE9E5 mov [rsp+arg_10], rbp .text:00000001800CE9EA mov [rsp+arg_18], r9
|
|
[悬赏]请教一段CR代码
请问call后面的D8600这一段啥意思? |