|
[转帖]當女友變成妻子
很长还好读完了 |
|
|
|
|
|
jmp [ecx*4 + 426515] 修改失败
那就先保存后覆盖回去 |
|
jmp [ecx*4 + 426515] 修改失败
格式 描述 举例 类别 说明 jmp 16位寄存器 以16位寄存器的值改变IP jmp ax 段内转移 jmp 段地址:偏移地址 以立即数改变段地址和偏移地址 jmp 0045H:0020H 段间转移 jmp short 标号 以标号地址后第一个字节的地址来改变IP,实际上这个功能可以作如下描述: (IP)=(IP)+8bit位移 8bit位移指的是从jmp指令后第一个字节开始算起 jmp short sign 段内短转移 对IP的修改范围是-128->127,实际算法是编译器根据当前IP指针的指向来计算到底偏移多少个字节来指向下一条指令,下面这段代码就会出编译错误 jmp short s dw 200 dup(2) s: mov ax,4 因为跳转超过了范围 jmp near ptr 标号 以标号地址后第一个字的地址来改变IP, 实际上这个功能可以作如下描述: (IP)=(IP)+16bit位移 16bit位移指的是从jmp指令后第一个字节开始算起 jmp near ptr sign 段内近转移 对IP的修改范围是-32768->32767 jmp far ptr标号 以标号的段地址和指令地址同时改变CS和IP jmp far ptr sign 段间转移 jmp word ptr 内存地址 以内存地址单元处的字修改IP,内存单元可以以任何合法的方式给出 jmp word ptr ds:[si] jmp word ptr ds:[0] jmp word ptr [bx] jmp word ptr [bp+si+idata] 段内转移 jmp dword ptr 内存地址 以内存地址单元处的双字来修改指令,高地址内容修改CS,低地址内容修改IP,内存地址可以以任何合法的方式给出 jmp dword ptr [bx] 段间转移 s1 segment dw 0a0bh, 0c0dh s1 ends … mov ax,s1 mov ds,ax jmp dword ptr ds:[0] |
|
求助。。我的CreateRemoteThread注入为什么被注入进程会崩溃呢?
__chkesp 代码如下。如果esp不等于函数调用前保存的值,就会转到错误处理代码。 004011E0 jne __chkesp+3 (004011e3) 004011E2 ret 004011E3 ;错误处理代码 __chkesp的错误处理会弹出对话框,报告函数调用造成esp值不正确。 Release版本的汇编代码要简洁得多。也不会增加 __chkesp。如果发生esp错误,程序会继续运行,直到“遇到问题需要关闭”。 |
|
网上有那么多的软件!软件公司干嘛!!!
软件就像性一样,免费的时候更好。 |
|
求助。。我的CreateRemoteThread注入为什么被注入进程会崩溃呢?
GetLastError()+printf() |
|
|
|
|
|
求助:如何用C32修改VB写的程序里的用户名和密码,C32可查到用户和密码
00402220 . FFD7 call edi ; <&MSVBVM60.__vbaStrCopy> 00402222 . BA 141E4000 mov edx, 00401E14 ; cf<-用户名? 00402227 . 8D4E 40 lea ecx, dword ptr [esi+40] 0040222A . FFD7 call edi 0040222C . 8D4E 44 lea ecx, dword ptr [esi+44] 0040222F . BA 201E4000 mov edx, 00401E20 ; 6267019<-这个是密码? 00402234 . 898D 54FFFFFF mov dword ptr [ebp-AC], ecx 0040223A . FFD7 call edi |
|
关于jmp,jla等跳转指令修改
google -> 输入表 site:bbs.pediy.com |
|
[原创]C与C++函数调用约定之间的转换
编译环境:VC++6.0 编译方式:Debug 24: StdCallFUN(1,'1',1.0f,1.0); //stdcall调用特征:纯堆栈传参 00401198 push 3FF00000h 0040119D push 0 0040119F push 3F800000h 004011A4 push 31h 004011A6 push 1 004011A8 call @ILT+5(StdCallFUN) (0040100a) 25: FastCallFUN(1,'1',1.0f,1.0);//fastCall调用特征:堆栈和寄存器传参 004011AD push 3FF00000h 004011B2 push 0 004011B4 push 3F800000h 004011B9 mov dl,31h 004011BB mov ecx,1 004011C0 call @ILT+15(FastCallFUN) (00401014) 26: CdeclCallFUN(1,'1',1.0f,1.0);//cdecl调用特征:堆栈传参,堆栈平衡 004011C5 push 3FF00000h 004011CA push 0 004011CC push 3F800000h 004011D1 push 31h 004011D3 push 1 004011D5 call @ILT+0(CdeclCallFUN) (00401005) 004011DA add esp,14h |
|
哪位大侠能帮我破个md5不?万分感谢
https://hashcracking.info http://passcracking.ru http://crackfor.me http://gdataonline.com/seekhash.php http://socialware.ru/md5_crack.php http://milw0rm.com/md5/info.php http://us.md5.crysm.net http://www.plain-text.info http://www.securitystats.com/tools http://md5.rednoize.com http://md5crack.it-helpnet.de http://ivdb.org/search/md5 http://www.tmto.org http://www.xmd5.org/index_en.htm http://ice.breaker.free.fr http://md5.benramsey.com http://www.csthis.com/md5/index.php http://md5.geeks.li/ http://www.md5database.net/ http://www.md5decrypter.com/ http://www.hashreverse.com/ http://rainbowtables.net/services/results.php http://www.md5this.com/reverse.php http://www.cmd5.com/english.aspx http://www.md5encryption.com/ http://www.thepanicroom.org/index.php?view=cracker http://www.panpan.org/2006/md5asp/HOME.ASP http://www.bisix.tk/ http://www.md5hashes.com/ http://md5pass.info/ http://md5.fastpic.de/crack.php |
|
OD 用汇编修改内存字符串?怎样实现?
内存 字符串 site:bbs.pediy.com |
|
[下载]Hiren's BootCD v10.2
很好很强大! |
|
|
|
|
|
[原创]2.0版ildasm的修改版
比原来自带那个好多了!谢谢楼主! |
|
[下载]26 Visual Basic 6 eBooks
难道这就是林大侠的拳谱? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值