|
如何把灰色按钮变成可用
同意7楼说法。可以尝试一下,但是程序不同,可能也不一样,最好把程序发上来。、 |
|
|
|
[IDA Flair]如何安装?
关注一下,接分。 |
|
关于用spy查看控件的问题
qq登录框是腾讯专门找铁门塞克做的驱动保护着的,很难找到的。。。 |
|
求魔兽Jass里面的GetRandomInt函数的算法
那你把代码发出来看看啊,我是不知道该怎么去找个代码,只是简单的去找这个字符串。 |
|
|
|
求魔兽Jass里面的GetRandomInt函数的算法
根据你给的信息找到了下面的代码。 下面从6F69E570开始是函数代码, 在此之前 6F2AB332 |. BA 106E816F mov edx, 6F816E10 ; ASCII "GetRandomInt" 6F2AB337 |. B9 A01C2D6F mov ecx, 6F2D1CA0 6F2AB33C |. E8 2F323F00 call 6F69E570 edx,和ecx的值都被修改了。 貌似其实就是一个switch结构。 6F69E606 |. E8 9752CFFF call <jmp.&Storm.#578> 这句跳到了Storm.#578这个函数,我也过去看了看。 貌似是一个错误处理,我目前能做到的也就这么多了。至于算法,不得要领。呵呵。 等待大牛分析。 ---------------------------Storm.#578--------------------- 1503B320 >/$ 55 push ebp 1503B321 |. 8BEC mov ebp, esp 1503B323 |. 8B45 10 mov eax, dword ptr [ebp+10] 1503B326 |. 57 push edi 1503B327 |. 8B7D 08 mov edi, dword ptr [ebp+8] 1503B32A |. 8BCF mov ecx, edi 1503B32C |. F7D9 neg ecx 1503B32E |. 1BC9 sbb ecx, ecx 1503B330 |. 8BD0 mov edx, eax 1503B332 |. F7DA neg edx 1503B334 |. 1BD2 sbb edx, edx 1503B336 |. 85CA test edx, ecx 1503B338 |. 75 0C jnz short 1503B346 1503B33A |. 6A 57 push 57 1503B33C |. E8 EFC3FDFF call #465 1503B341 |. 33C0 xor eax, eax 1503B343 |. 5F pop edi 1503B344 |. 5D pop ebp 1503B345 |. C3 retn 1503B346 |> 56 push esi 1503B347 |. 8B75 0C mov esi, dword ptr [ebp+C] 1503B34A |. 85F6 test esi, esi 1503B34C |. 74 68 je short 1503B3B6 1503B34E |. 81FE FFFFFF7F cmp esi, 7FFFFFFF 1503B354 |. 8B0D DCA90515 mov ecx, dword ptr [1505A9DC] 1503B35A |. 74 31 je short 1503B38D 1503B35C |. 85C9 test ecx, ecx 1503B35E |. 74 0E je short 1503B36E 1503B360 |. 8D4D 14 lea ecx, dword ptr [ebp+14] 1503B363 |. 51 push ecx 1503B364 |. 50 push eax 1503B365 |. 56 push esi 1503B366 |. 57 push edi 1503B367 |. E8 849CFFFF call 15034FF0 1503B36C |. EB 0D jmp short 1503B37B 1503B36E |> 8D55 14 lea edx, dword ptr [ebp+14] 1503B371 |. 52 push edx ; /arglist 1503B372 |. 50 push eax ; |format 1503B373 |. 56 push esi ; |count 1503B374 |. 57 push edi ; |buffer 1503B375 |. FF15 50720415 call dword ptr [<&MSVCRT._vsnprintf>] ; \_vsnprintf 1503B37B |> 83C4 10 add esp, 10 1503B37E |. 3BC6 cmp eax, esi 1503B380 |. 72 36 jb short 1503B3B8 1503B382 |. 8D46 FF lea eax, dword ptr [esi-1] 1503B385 |. 5E pop esi 1503B386 |. C60438 00 mov byte ptr [eax+edi], 0 1503B38A |. 5F pop edi 1503B38B |. 5D pop ebp 1503B38C |. C3 retn 1503B38D |> 85C9 test ecx, ecx 1503B38F |. 74 12 je short 1503B3A3 1503B391 |. 8D4D 14 lea ecx, dword ptr [ebp+14] 1503B394 |. 51 push ecx 1503B395 |. 50 push eax 1503B396 |. 57 push edi 1503B397 |. E8 34A1FFFF call 150354D0 1503B39C |. 83C4 0C add esp, 0C 1503B39F |. 5E pop esi 1503B3A0 |. 5F pop edi 1503B3A1 |. 5D pop ebp 1503B3A2 |. C3 retn 1503B3A3 |> 8D55 14 lea edx, dword ptr [ebp+14] 1503B3A6 |. 52 push edx ; /arglist 1503B3A7 |. 50 push eax ; |format 1503B3A8 |. 57 push edi ; |buffer 1503B3A9 |. FF15 20720415 call dword ptr [<&MSVCRT.vsprintf>] ; \vsprintf 1503B3AF |. 83C4 0C add esp, 0C 1503B3B2 |. 5E pop esi 1503B3B3 |. 5F pop edi 1503B3B4 |. 5D pop ebp 1503B3B5 |. C3 retn 1503B3B6 |> 33C0 xor eax, eax 1503B3B8 |> 5E pop esi 1503B3B9 |. 5F pop edi 1503B3BA |. 5D pop ebp 1503B3BB \. C3 retn ---------------------Storm.#578----------------------- -----------GetRandomInt------------------------------ 6F69E570 /$ 55 push ebp 6F69E571 |. 8BEC mov ebp, esp 6F69E573 |. 81EC 08010000 sub esp, 108 6F69E579 |. 56 push esi 6F69E57A |. 8B75 08 mov esi, dword ptr [ebp+8] 6F69E57D |. 57 push edi 6F69E57E |. 8BFA mov edi, edx 6F69E580 |. 56 push esi 6F69E581 |. 51 push ecx 6F69E582 |. 8D55 FC lea edx, dword ptr [ebp-4] 6F69E585 |. 8BCF mov ecx, edi 6F69E587 |. C745 FC 00000>mov dword ptr [ebp-4], 0 6F69E58E |. E8 1DFBFFFF call 6F69E0B0 6F69E593 |. 8B55 FC mov edx, dword ptr [ebp-4] 6F69E596 |. 8D46 01 lea eax, dword ptr [esi+1] 6F69E599 |. C742 20 00000>mov dword ptr [edx+20], 0 6F69E5A0 |. 8A08 mov cl, byte ptr [eax] 6F69E5A2 |. 80F9 29 cmp cl, 29 6F69E5A5 |. 74 2F je short 6F69E5D6 6F69E5A7 |> 84C9 /test cl, cl 6F69E5A9 |. 74 49 |je short 6F69E5F4 6F69E5AB |. 80F9 56 |cmp cl, 56 6F69E5AE |. 74 03 |je short 6F69E5B3 6F69E5B0 |. FF42 20 |inc dword ptr [edx+20] 6F69E5B3 |> 8A08 |mov cl, byte ptr [eax] 6F69E5B5 |. 80F9 48 |cmp cl, 48 6F69E5B8 |. 75 13 |jnz short 6F69E5CD 6F69E5BA |. 8D9B 00000000 |lea ebx, dword ptr [ebx] 6F69E5C0 |> 80F9 3B |/cmp cl, 3B 6F69E5C3 |. 74 08 ||je short 6F69E5CD 6F69E5C5 |. 8A48 01 ||mov cl, byte ptr [eax+1] 6F69E5C8 |. 40 ||inc eax 6F69E5C9 |. 84C9 ||test cl, cl 6F69E5CB |.^ 75 F3 |\jnz short 6F69E5C0 6F69E5CD |> 8A48 01 |mov cl, byte ptr [eax+1] 6F69E5D0 |. 40 |inc eax 6F69E5D1 |. 80F9 29 |cmp cl, 29 6F69E5D4 |.^ 75 D1 \jnz short 6F69E5A7 6F69E5D6 |> 0FBE40 01 movsx eax, byte ptr [eax+1] 6F69E5DA |. 83C0 BE add eax, -42 ; Switch (cases 42..56) 6F69E5DD |. 83F8 14 cmp eax, 14 6F69E5E0 |. 0F87 91000000 ja 6F69E677 6F69E5E6 |. 0FB688 A0E669>movzx ecx, byte ptr [eax+6F69E6A0] 6F69E5ED |. FF248D 80E669>jmp dword ptr [ecx*4+6F69E680] 6F69E5F4 |> 57 push edi 6F69E5F5 |. 68 4C31846F push 6F84314C ; ASCII "function '%s' has bad signature" 6F69E5FA |. 8D85 F8FEFFFF lea eax, dword ptr [ebp-108] 6F69E600 |. 68 04010000 push 104 6F69E605 |. 50 push eax 6F69E606 |. E8 9752CFFF call <jmp.&Storm.#578> 6F69E60B |. 83C4 10 add esp, 10 6F69E60E |. 5F pop edi 6F69E60F |. 5E pop esi 6F69E610 |. 8BE5 mov esp, ebp 6F69E612 |. 5D pop ebp 6F69E613 |. C2 0400 retn 4 6F69E616 |> 5F pop edi ; Case 56 ('V') of switch 6F69E5DA 6F69E617 |. C742 38 00000>mov dword ptr [edx+38], 0 6F69E61E |. 5E pop esi 6F69E61F |. 8BE5 mov esp, ebp 6F69E621 |. 5D pop ebp 6F69E622 |. C2 0400 retn 4 6F69E625 |> 5F pop edi ; Case 53 ('S') of switch 6F69E5DA 6F69E626 |. C742 38 06000>mov dword ptr [edx+38], 6 6F69E62D |. 5E pop esi 6F69E62E |. 8BE5 mov esp, ebp 6F69E630 |. 5D pop ebp 6F69E631 |. C2 0400 retn 4 6F69E634 |> 5F pop edi ; Case 49 ('I') of switch 6F69E5DA 6F69E635 |. C742 38 04000>mov dword ptr [edx+38], 4 6F69E63C |. 5E pop esi 6F69E63D |. 8BE5 mov esp, ebp 6F69E63F |. 5D pop ebp 6F69E640 |. C2 0400 retn 4 6F69E643 |> 5F pop edi ; Case 48 ('H') of switch 6F69E5DA 6F69E644 |. C742 38 07000>mov dword ptr [edx+38], 7 6F69E64B |. 5E pop esi 6F69E64C |. 8BE5 mov esp, ebp 6F69E64E |. 5D pop ebp 6F69E64F |. C2 0400 retn 4 6F69E652 |> 5F pop edi ; Case 52 ('R') of switch 6F69E5DA 6F69E653 |. C742 38 05000>mov dword ptr [edx+38], 5 6F69E65A |. 5E pop esi 6F69E65B |. 8BE5 mov esp, ebp 6F69E65D |. 5D pop ebp 6F69E65E |. C2 0400 retn 4 6F69E661 |> 5F pop edi ; Case 42 ('B') of switch 6F69E5DA 6F69E662 |. C742 38 08000>mov dword ptr [edx+38], 8 6F69E669 |. 5E pop esi 6F69E66A |. 8BE5 mov esp, ebp 6F69E66C |. 5D pop ebp 6F69E66D |. C2 0400 retn 4 6F69E670 |> C742 38 03000>mov dword ptr [edx+38], 3 ; Case 43 ('C') of switch 6F69E5DA 6F69E677 |> 5F pop edi ; Default case of switch 6F69E5DA 6F69E678 |. 5E pop esi 6F69E679 |. 8BE5 mov esp, ebp 6F69E67B |. 5D pop ebp 6F69E67C \. C2 0400 retn 4 -----------GetRandomInt------------------------------ |
|
请教高手如何修改exe文件中的字符串参数(非标准资源)
反汇编,直接修改,然后dump. |
|
VC 一个后台模拟鼠标
理解了windows的消息循环, 就扫雷的例子。 扫雷的窗体生成后,开始监听消息。 鼠标左键按下的消息发送给扫雷的消息队列, 这个消息包含了坐标,键位以及其他的一些信息。 扫雷处理消息,格子被按下。 可以自己模拟消息,但是你得首先知道鼠标按下的消息结构。 然后模拟发送sendmessage。。 |
|
[求助]怎样找注册信息?
楼主还有理解破解的原理。 你用od载入那个程序, 注册, 失败以后,如果弹出对话框,提示失败, 这样的如果没有壳都简单了。 直接查找--所有字符串,找到那个提示信息, 进入那个地址, 再他的上下就是验证注册信息的代码,自己爆了他,或者去追注册码。 |
|
单机共享软件使用时间限制主要使用什么方法?
直接爆破了。 |
|
求魔兽Jass里面的GetRandomInt函数的算法
一开始没理解。 原来是对魔兽地图的debug。 没弄过。 但是首先得告诉你几个问题,所有的随机数都伪随机数,在计算机中产生真正的自然随机数是不可能的。 理论上推算出随机数是可行的。 你所说的那个随机算法是在地图中产生的。不是魔兽本身产生的。所以关键还是在地图。 但是那个JASSDEBUG,我没有,也没有研究过,就帮不了你了。既然是一种debug工具,找出算法问题应该不大。 |
|
求魔兽Jass里面的GetRandomInt函数的算法
汗。推算英雄。这个就要你去分析war的方式了,貌似OD也不好找,不知道在那下断,我来看看吧。有结果告诉你。 |
|
有没有学习Windbg的好资料
windbg的使用手册。可以先去了解了解debug这个东西。命令熟悉一下,和windbg有相似的地方 |
|
获取当前进程名称得不到中文进程名
你要把工程的语言设置为中文,如果是设置的是英文的就可能产生乱码。 解决办法: 找到rc文件(资源文件),把其中LANGUAGE 9, 1的地方改为4,2;codepage(1252)改为codepage(936);另外把#include "afxres.rc" 改成#include "l.chs\afxres.rc";把"afxres.rc" 改成"l.chs\\afxres.rc"即可,其中的数据根据不同文字代码可能不同。 |
|
求助OD加载VMP壳
如果那个vmp很强的话基本上无解。就可以放弃了。有的VMP壳中会加入od,sod,vm的识别。怎么载入都是无效。最有可能实现的就是在虚拟机vmware+windbg双机的内核级调试,但是vmp脱壳也能把你脱到位。。。vmp现在主要破解可行地方就是找到没有被vmp的地方,找到加壳的漏洞。。很难。真的很难。 |
|
求魔兽Jass里面的GetRandomInt函数的算法
知道算法,你也没法改的。。如果的联机模式的话,数据不同步就会导致掉线。这个你就不能指望修改程序了。只能修改封包,但是貌似英雄生成发不发包都两说,你也可以截取下看看。 |
|
求助,如何在win32环境下,在code段写入数据
参看PE文件结构,可以直接写内存,或者进程注入 |
|
求魔兽Jass里面的GetRandomInt函数的算法
图片看不到。 可以理解你的意图,是不是想可以随机出自己想要的英雄。 其实可以自己写一个函数,然后注入到war的进程内,把对产生随机数函数的call改成call你的那个函数的地址。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值