|
|
|
[讨论]搞死od的代码
TMD的浮点指令陷阱 |
|
|
|
[求助]求Cracker教程视频
http://vip.begin09.com/showtopic-41.aspx |
|
|
|
|
|
[求助]bp MessageBoxA断不下来
提前被检测到了? |
|
[求助]高手帮忙分析一下
F8不行就F7 |
|
|
|
[求助]小弟菜鸟。请教一个能代替CE修改字符串的软件。
自己写个程序patch一下 |
|
[求助]新手OllyDBG不明白的地方,望解释。
前者是以创建进程的方式创建被调试程序的进程 后者是在程序运行后,OD以调试器的身份附加到被调试进程 至于修改数据都是修改的内存数据,如果你不把修改的保存起来,不管你采用上述哪一种方式调试的程序,下次运行时,本次修改的数据均不会存在 |
|
[求助]送分了啊!!!!
E必须等到解码完毕搜索字符串才有效 |
|
|
|
|
|
[求助]用NOP填充了两个地方有效果 还是注册失败
爆破比追码还烦,下面的地方自己对照程序看看吧 贴上一部分代码,自己跟跟看吧 注册表重启验证型的 00478C70 <KeyCode> /. 55 push ebp 00478C71 |. 8BEC mov ebp,esp 00478C73 |. 83C4 E8 add esp,-18 00478C76 |. 53 push ebx 00478C77 |. 33C9 xor ecx,ecx 00478C79 |. 894D E8 mov dword ptr ss:[ebp-18],ecx 00478C7C |. 894D F0 mov dword ptr ss:[ebp-10],ecx 00478C7F |. 894D EC mov dword ptr ss:[ebp-14],ecx 00478C82 |. 8945 FC mov dword ptr ss:[ebp-4],eax 00478C85 |. 33C0 xor eax,eax 00478C87 |. 55 push ebp 00478C88 |. 68 758F4700 push ky原文件.00478F75 00478C8D |. 64:FF30 push dword ptr fs:[eax] 00478C90 |. 64:8920 mov dword ptr fs:[eax],esp 00478C93 |. 8B45 FC mov eax,dword ptr ss:[ebp-4] 00478C96 |. 8B80 24030000 mov eax,dword ptr ds:[eax+324] 00478C9C |. 33D2 xor edx,edx 00478C9E |. 8B08 mov ecx,dword ptr ds:[eax] 00478CA0 |. FF51 64 call near dword ptr ds:[ecx+64] 00478CA3 |. 8B45 FC mov eax,dword ptr ss:[ebp-4] 00478CA6 |. 8B80 28030000 mov eax,dword ptr ds:[eax+328] 00478CAC |. 33D2 xor edx,edx 00478CAE |. 8B08 mov ecx,dword ptr ds:[eax] 00478CB0 |. FF51 64 call near dword ptr ds:[ecx+64] 00478CB3 |. 8B45 FC mov eax,dword ptr ss:[ebp-4] 00478CB6 |. 8B80 2C030000 mov eax,dword ptr ds:[eax+32C] 00478CBC |. 33D2 xor edx,edx 00478CBE |. 8B08 mov ecx,dword ptr ds:[eax] 00478CC0 |. FF51 64 call near dword ptr ds:[ecx+64] 00478CC3 |. 33C0 xor eax,eax 00478CC5 |. 55 push ebp 00478CC6 |. 68 508D4700 push ky原文件.00478D50 00478CCB |. 64:FF30 push dword ptr fs:[eax] 00478CCE |. 64:8920 mov dword ptr fs:[eax],esp 00478CD1 |. B2 01 mov dl,1 00478CD3 |. A1 60A74200 mov eax,dword ptr ds:[42A760] 00478CD8 |. E8 831BFBFF call ky原文件.0042A860 00478CDD |. 8945 F4 mov dword ptr ss:[ebp-C],eax 00478CE0 |. BA 02000080 mov edx,80000002 00478CE5 |. 8B45 F4 mov eax,dword ptr ss:[ebp-C] 00478CE8 |. E8 131CFBFF call <ky原文件.SetRootKey> 00478CED |. 33C9 xor ecx,ecx 00478CEF |. BA 8C8F4700 mov edx,ky原文件.00478F8C ; ASCII "\Software\WEST\License_BuickExcelle_IMMO" 00478CF4 |. 8B45 F4 mov eax,dword ptr ss:[ebp-C] 00478CF7 |. E8 681CFBFF call <ky原文件.OpenKey> 00478CFC |. 84C0 test al,al 00478CFE |. 74 32 je short ky原文件.00478D32 00478D00 |. BA C08F4700 mov edx,ky原文件.00478FC0 ; ASCII "Comm" 00478D05 |. 8B45 F4 mov eax,dword ptr ss:[ebp-C] 00478D08 |. E8 B71FFBFF call <ky原文件.ValueExists> 00478D0D |. 84C0 test al,al 00478D0F |. 74 21 je short ky原文件.00478D32 00478D11 |. BA C08F4700 mov edx,ky原文件.00478FC0 ; ASCII "Comm" 00478D16 |. 8B45 F4 mov eax,dword ptr ss:[ebp-C] 00478D19 |. E8 9A1EFBFF call <ky原文件.ReadInteger> 00478D1E |. 8BD0 mov edx,eax 00478D20 |. 4A dec edx 00478D21 |. 8B45 FC mov eax,dword ptr ss:[ebp-4] 00478D24 |. 8B80 FC020000 mov eax,dword ptr ds:[eax+2FC] 00478D2A |. 8B08 mov ecx,dword ptr ds:[eax] 00478D2C |. FF91 D0000000 call near dword ptr ds:[ecx+D0] 00478D32 |> 8B45 F4 mov eax,dword ptr ss:[ebp-C] 00478D35 |. E8 961BFBFF call <ky原文件.CloseKey> 00478D3A |. 33C0 xor eax,eax 00478D3C |. 5A pop edx 00478D3D |. 59 pop ecx 00478D3E |. 59 pop ecx 00478D3F |. 64:8910 mov dword ptr fs:[eax],edx 00478D42 |. 68 578D4700 push ky原文件.00478D57 00478D47 |> 8B45 F4 mov eax,dword ptr ss:[ebp-C] 00478D4A |. E8 89A5F8FF call ky原文件.004032D8 00478D4F \. C3 retn |
|
|
|
|
|
[求助]这个壳怎么脱,急!
程序都不能运行 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值