|
[求助]除法汇编怎么写?
好像可以改成乘法,怎么搞的呢? |
|
|
|
[分享]分享一个牛x查克软件
win7yunxing Protection ID v0.6.4.0 JULY has crashed... Build 07/08/10-17:57:05 Welcome to the scene of the crash.... take me to the hospital EAX = 000000030h, EBX = 00000000Ah, ECX = 000000030h, EDX = 000000000h ESI = 0004F8510h, EDI = 000000031h, ESP = 00022BFCCh, EBP = 00022C014h DS = 00023h, ES = 00023h, FS = 0003Bh, GS = 00000h, SS = 00023h DR0 = 000000000h, DR1 = 000000000h, DR2 = 000000000h, DR3 = 000000000h DR6 = 000000000h, DR7 = 000000000h CCW = 00000037Fh, CSW = 000004020h, CTW = 00000FFFFh, CEO = 000000000h CES = 000000000h, CDO = 000000000h, CDS = 000000000h, CR0NPX = 000000000h Crash @ CS:EIP -> 0001Bh:076306155h, EFlags : 000010206h Stack @ SS:ESP -> 00023h:00022BFCCh Crash Code : 0C0000005h Crash Report : In Page Error ThreadID : 019E8h / 06632 ThreadName : PiD Core Thread (thread 1) Crash Happened in Scan File -> Unknown :( Procedure Name : N/A Crash File Line Range (low) -> 00 Crash File Line Range (high) -> 00 ProtectionID was scanning -> Last Scan was -> Crash did NOT happen in scan thread Scan was N/A Next Scan is -> Crash did NOT happen in scan thread Thread Start Va / Tag : 0x00409241 Pid executable range 0x00400000 -> 0x0057B000 (0x0017B000 bytes) Crash address is NOT within pid's image |
|
[求助][求助]新手脱壳请高手指点
手托,kssd里面有好多文章,不过路还很长呢。 |
|
这个dll我怎么就脱不了壳呢?
达文西脱壳很厉害。希望能指导一下方法。 |
|
|
|
[求助]脱aspack 2.12 加密的 dll文件
误判为aspack应该不影响脱壳。我使用的脱壳的方法有什么问题?楼上能不能讲讲方法?简述一下流程就可以了。我想学脱壳的方法。谢谢。 |
|
怎么从运行的一个进程里面读出数据
EDX 0012F792 数据窗口里面的数据,怎么正好就读出来那个数据的呢? |
|
怎么从运行的一个进程里面读出数据
今天买了本汇编语言和加密与解密,搞懂了一些,有了一些进展。 楼上的提醒了内存的地址每次都不一样的。我结合一个教程,修改了汇编代码 004821B1 8915 83214800 mov dword ptr ds:[482183],edx 这里从下面跳上来的,选了一段空白的,把内存地址复制到固定的地址,便于取出来 004821B7 90 nop 004821B8 FF15 B8E16800 call dword ptr ds:[<&MSVCRT.memmove>] ; msvcrt.memmove 这里恢复原来的 004821BE EB 7C jmp short W.0048223 C ; 这里跳回接着执行 004821C0 8B5424 04 mov edx,dword ptr ss:[esp+4] 004821C4 57 push edi 004821C5 8BFA mov edi,edx 004821C7 83C9 FF or ecx,FFFFFFFF 004821CA 33C0 xor eax,eax 004821CC F2:AE repne scas byte ptr es:[edi] 004821CE F7D1 not ecx 004821D0 49 dec ecx 004821D1 5F pop edi 004821D2 83F9 01 cmp ecx,1 004821D5 7C 18 jl short W.004821EF 004821D7 81F9 FF000000 cmp ecx,0FF 004821DD 7F 10 jg short W.004821EF 004821DF 807C11 FF 5C cmp byte ptr ds:[ecx+edx-1],5C 004821E4 74 09 je short W.004821EF 004821E6 C60411 5C mov byte ptr ds:[ecx+edx],5C 004821EA C64411 01 00 mov byte ptr ds:[ecx+edx+1],0 004821EF C3 retn 004821F0 56 push esi 004821F1 8B7424 08 mov esi,dword ptr ss:[esp+8] 004821F5 33D2 xor edx,edx 004821F7 57 push edi 004821F8 85F6 test esi,esi 004821FA 74 5F je short W.0048225B 004821FC 8BFE mov edi,esi 004821FE 83C9 FF or ecx,FFFFFFFF 00482201 33C0 xor eax,eax 00482203 F2:AE repne scas byte ptr es:[edi] 00482205 F7D1 not ecx 00482207 49 dec ecx 00482208 74 51 je short W.0048225B 0048220A 803E 20 cmp byte ptr ds:[esi],20 0048220D 75 30 jnz short W.0048223F 0048220F 8A4432 01 mov al,byte ptr ds:[edx+esi+1] 00482213 42 inc edx 00482214 3C 20 cmp al,20 00482216 ^ 74 F7 je short W.0048220F 00482218 85D2 test edx,edx 0048221A 74 23 je short W.0048223F 0048221C 8BFE mov edi,esi 0048221E 83C9 FF or ecx,FFFFFFFF 00482221 33C0 xor eax,eax 00482223 F2:AE repne scas byte ptr es:[edi] 00482225 F7D1 not ecx 00482227 B8 01000000 mov eax,1 0048222C 49 dec ecx 0048222D 2BC2 sub eax,edx 0048222F 03D6 add edx,esi 00482231 03C8 add ecx,eax 00482233 51 push ecx 00482234 52 push edx ; 这里准备动刀子 00482235 56 push esi 00482236 ^ E9 76FFFFFF jmp W.004821B1 ; memmove 原来这里是 call memmove函数 0048223B 90 nop 现在能从软件里面读取固定的地址出来了。 现在问题来了。 取出来的是16进制值,翻译成10进制有时候是3位数有时候是2位数,有时候是1位数 edx的值是保存的一个内存地址,怎么样才能想od一样能把值显示出来呢? 我用那个函数读取的时候是需要制定长度的,这个长度不固定,但是od是怎么知道只提取了edx那个地址的值得呢?请老师指点。 |
|
怎么从运行的一个进程里面读出数据
谁能解释一下,汇编代码里的地址,数据窗口的地址,还有堆栈里的地址,以及基址,偏移之类的关系吗,这块好久没搞懂。谢谢了。 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值