|
[原创]神泣逆向工程―我的处女破文
17....无语,哭吧 |
|
[分享]打包OllyDBG 入门系列及一些基础精华(2006-05-10修正)
这么好的东西不能沉,顶下~ |
|
汇编语句我也能看懂,到底该怎么样反向工程,我有点迷糊(新手,第一次请教)
慢慢积累吧...... |
|
ASPROTECT 2.0脱壳示例
看来好文只讲HOW啊~~~ |
|
|
|
请教问题,指导的朋友请指点一下,谢谢。
...... |
|
[分享]解决OD下断点假死的小技巧
学习,早两年来看雪就好了..... |
|
|
|
请教问题,指导的朋友请指点一下,谢谢。
fxyang我给你发邮件了,附件太大,30多M,发不 过去啊。 我的MSN:alt_456R@hotmail.com 加我MSN好么,我给你发过去,很快的,感激! |
|
请教问题,指导的朋友请指点一下,谢谢。
不是外挂的,是一个国外的自动化测试用的软件,谢谢达人,帮小虾看看,给点思路也好,谢谢。这就传,thanks |
|
请教问题,指导的朋友请指点一下,谢谢。
咋整呢......郁闷死了 |
|
请教问题,指导的朋友请指点一下,谢谢。
不可能阿,NO壳的,PEID和fi 查过都显示为Borland Delphi 6.0 - 7.0 |
|
请教问题,指导的朋友请指点一下,谢谢。
谢谢大家,谢谢。 很遗憾,alt-M以后,01AB7491显示不在任何区块内。内存分布图在下面。 这个软件试用期是30天,经我试验,到第31天便会失效。 请大家帮忙再给点提示吧,中断以后可能在哪里转悠呢?是不是像上面的兄弟说的动态写入内存?如果是,要怎么处理呢? 下面是中断以后的代码: 01D47491 66:8B4C24 0E mov cx, [esp+E] 本机当前日期 01D47496 66:8B5424 0A mov dx, [esp+A] ...... 月份 01D4749B 66:8B4424 08 mov ax, [esp+8] ...... 年 01D474A0 E8 07FEFFFF call 01D472AC 01D474A5 DD5C24 18 fstp qword ptr [esp+18] 01D474A9 9B wait 01D474AA 66:8B4424 16 mov ax, [esp+16] 进入call以后: 01A872AC 55 push ebp 01A872AD 8BEC mov ebp, esp 01A872AF 83C4 F4 add esp, -0C 01A872B2 53 push ebx 3D 01A872B3 56 push esi 3F 01A872B4 57 push edi 01A872B5 33DB xor ebx, ebx 01A872B7 895D F4 mov [ebp-C], ebx 01A872BA 8BF9 mov edi, ecx 01A872BC 8BF2 mov esi, edx 01A872BE 8BD8 mov ebx, eax 01A872C0 33C0 xor eax, eax 01A872C2 55 push ebp 01A872C3 68 0C73A801 push 1A8730C 01A872C8 64:FF30 push dword ptr fs:[eax] 01A872CB 64:8920 mov fs:[eax], esp 01A872CE 8D45 F8 lea eax, [ebp-8] 01A872D1 50 push eax 01A872D2 8BCF mov ecx, edi 本机当前: 日 01A872D4 8BD6 mov edx, esi 月 01A872D6 8BC3 mov eax, ebx 年 01A872D8 E8 07FFFFFF call 01A871E4 01A872DD 84C0 test al, al 01A872DF 75 15 jnz short 01A872F6 再次进入call以后: 01A871E4 55 push ebp 01A871E5 8BEC mov ebp, esp 01A871E7 83C4 F8 add esp, -8 01A871EA 53 push ebx 01A871EB 56 push esi 01A871EC 57 push edi 01A871ED 8BD9 mov ebx, ecx 01A871EF 8BFA mov edi, edx 01A871F1 66:8945 FE mov [ebp-2], ax 01A871F5 C645 FD 00 mov byte ptr [ebp-3], 0 01A871F9 66:8B45 FE mov ax, [ebp-2] 01A871FD E8 A6FFFFFF call 01A871A8 01A87202 83E0 7F and eax, 7F 01A87205 8D0440 lea eax, [eax+eax*2] 01A87208 8D34C5 E480AA01 lea esi, [eax*8+1AA80E4] 01A8720F 66:837D FE 01 cmp word ptr [ebp-2], 1 年份<1则跳转 01A87214 0F82 86000000 jb 01A872A0 01A8721A 66:817D FE 0F27 cmp word ptr [ebp-2], 270F 年份>9999则跳转 01A87220 77 7E ja short 01A872A0 01A87222 66:83FF 01 cmp di, 1 月份<1则跳转 01A87226 72 78 jb short 01A872A0 01A87228 66:83FF 0C cmp di, 0C 月份>12则跳转 01A8722C 77 72 ja short 01A872A0 01A8722E 66:83FB 01 cmp bx, 1 日期<1则跳转 01A87232 72 6C jb short 01A872A0 01A87234 0FB7C7 movzx eax, di 01A87237 66:3B5C46 FE cmp bx, [esi+eax*2-2] 日期>31则跳转 01A8723C 77 62 ja short 01A872A0 01A8723E 0FB7C7 movzx eax, di 01A87241 48 dec eax 01A87242 85C0 test eax, eax 01A87244 7E 0E jle short 01A87254 01A87246 B9 01000000 mov ecx, 1 01A8724B 66:035C4E FE add bx, [esi+ecx*2-2] 01A87250 41 inc ecx 01A87251 48 dec eax 01A87252 ^ 75 F7 jnz short 01A8724B 01A87254 0FB74D FE movzx ecx, word ptr [ebp-2] 01A87258 49 dec ecx 01A87259 8BC1 mov eax, ecx 01A8725B BE 64000000 mov esi, 64 01A87260 99 cdq 01A87261 F7FE idiv esi 01A87263 69F1 6D010000 imul esi, ecx, 16D 01A87269 8BD1 mov edx, ecx 01A8726B 85D2 test edx, edx 01A8726D 79 03 jns short 01A87272 01A8726F 83C2 03 add edx, 3 01A87272 C1FA 02 sar edx, 2 01A87275 03F2 add esi, edx 01A87277 2BF0 sub esi, eax 01A87279 8BC1 mov eax, ecx 01A8727B B9 90010000 mov ecx, 190 01A87280 99 cdq 01A87281 F7F9 idiv ecx 01A87283 03F0 add esi, eax 01A87285 0FB7C3 movzx eax, bx 01A87288 03F0 add esi, eax 01A8728A 81EE 5A950A00 sub esi, 0A955A 01A87290 8975 F8 mov [ebp-8], esi 01A87293 DB45 F8 fild dword ptr [ebp-8] 01A87296 8B45 08 mov eax, [ebp+8] 01A87299 DD18 fstp qword ptr [eax] 01A8729B 9B wait 01A8729C C645 FD 01 mov byte ptr [ebp-3], 1 01A872A0 8A45 FD mov al, [ebp-3] 01A872A3 5F pop edi 01A872A4 5E pop esi 01A872A5 5B pop ebx 01A872A6 59 pop ecx 01A872A7 59 pop ecx 01A872A8 5D pop ebp 01A872A9 C2 0400 retn 4 |
|
|
|
|
|
请教问题,指导的朋友请指点一下,谢谢。
哈哈,又是大虾级的高人...... 到底怎么解释呢,各位高人没碰到过这样的问题么? 感觉应该是在程序领空下了,可是地址又不在文件地址之内(转换过之后). 有没有人要看看程序??? |
|
|
|
|
|
|
|
请教问题,指导的朋友请指点一下,谢谢。
哇,荣幸啊,老大亲自指点了,谢谢,谢谢!!! 我都选上了啊,刚看过。不显示模块名称,那程序到底在哪里执行呢啊,这个东西卡了我10来天了,谢谢老大再次指点。 我设置GetLocalTime中断,中断后按alt+F9来到如下地方: 01D47491 66:8B4C24 0E mov cx, [esp+E] 01D47496 66:8B5424 0A mov dx, [esp+A] 01D4749B 66:8B4424 08 mov ax, [esp+8] 01D474A0 E8 07FEFFFF call 01D472AC 01D474A5 DD5C24 18 fstp qword ptr [esp+18] 01D474A9 9B wait 01D474AA 66:8B4424 16 mov ax, [esp+16] 01D474AF 50 push eax 01D474B0 66:8B4C24 18 mov cx, [esp+18] 01D474B5 66:8B5424 16 mov dx, [esp+16] 01D474BA 66:8B4424 14 mov ax, [esp+14] 01D474BF E8 6CFCFFFF call 01D47130 01D474C4 DC4424 18 fadd qword ptr [esp+18] 01D474C8 DD1C24 fstp qword ptr [esp] 01D474CB 9B wait 01D474CC DD0424 fld qword ptr [esp] 01D474CF 83C4 20 add esp, 20 01D474D2 C3 retn 01D474D3 90 nop 01D474D4 55 push ebp 01D474D5 8BEC mov ebp, esp 01D474D7 81C4 00FFFFFF add esp, -100 01D474DD 53 push ebx 01D474DE 56 push esi 01D474DF 8BF1 mov esi, ecx 01D474E1 8B5D 08 mov ebx, [ebp+8] 01D474E4 68 00010000 push 100 01D474E9 8D8D 00FFFFFF lea ecx, [ebp-100] 01D474EF 51 push ecx 01D474F0 52 push edx 01D474F1 50 push eax 01D474F2 E8 6DE2FFFF call 01D45764 ; jmp 到 kernel32.GetLocaleInfoA 01D474F7 85C0 test eax, eax 01D474F9 7E 12 jle short 01D4750D 01D474FB 8BC8 mov ecx, eax 01D474FD 49 dec ecx 01D474FE 8D95 00FFFFFF lea edx, [ebp-100] 01D47504 8BC3 mov eax, ebx 01D47506 E8 E1C1FFFF call 01D436EC 01D4750B EB 09 jmp short 01D47516 01D4750D 8BC3 mov eax, ebx 01D4750F 8BD6 mov edx, esi 01D47511 E8 42C1FFFF call 01D43658 01D47516 5E pop esi 01D47517 5B pop ebx 01D47518 8BE5 mov esp, ebp 01D4751A 5D pop ebp 01D4751B C2 0400 retn 4 01D4751E 8BC0 mov eax, eax 01D47520 53 push ebx 01D47521 56 push esi 01D47522 57 push edi 01D47523 51 push ecx 01D47524 8BD9 mov ebx, ecx 01D47526 8BF2 mov esi, edx 01D47528 8BF8 mov edi, eax 01D4752A 6A 02 push 2 01D4752C 8D4424 04 lea eax, [esp+4] 01D47530 50 push eax 01D47531 56 push esi 01D47532 57 push edi 01D47533 E8 2CE2FFFF call 01D45764 ; jmp 到 kernel32.GetLocaleInfoA 01D47538 85C0 test eax, eax 01D4753A 7E 05 jle short 01D47541 01D4753C 8A0424 mov al, [esp] 01D4753F EB 02 jmp short 01D47543 01D47541 8BC3 mov eax, ebx 01D47543 5A pop edx 01D47544 5F pop edi 01D47545 5E pop esi 01D47546 5B pop ebx 01D47547 C3 retn 01D47548 55 push ebp 01D47549 8BEC mov ebp, esp 01D4754B 51 push ecx 01D4754C 53 push ebx 01D4754D 56 push esi 01D4754E 57 push edi 01D4754F 894D FC mov [ebp-4], ecx 01D47552 8BFA mov edi, edx 01D47554 8BF0 mov esi, eax 01D47556 8B5D 08 mov ebx, [ebp+8] 01D47559 53 push ebx 01D4755A 8B45 10 mov eax, [ebp+10] 01D4755D 8B40 FC mov eax, [eax-4] 01D47560 33C9 xor ecx, ecx 01D47562 8BD6 mov edx, esi 01D47564 E8 6BFFFFFF call 01D474D4 01D47569 833B 00 cmp dword ptr [ebx], 0 01D4756C 75 0D jnz short 01D4757B 01D4756E 8B45 FC mov eax, [ebp-4] 01D47571 8B04B8 mov eax, [eax+edi*4] 01D47574 8BD3 mov edx, ebx 01D47576 E8 25D2FFFF call 01D447A0 01D4757B 5F pop edi 01D4757C 5E pop esi 01D4757D 5B pop ebx 01D4757E 59 pop ecx 01D4757F 5D pop ebp 01D47580 C2 0800 retn 8 01D47583 90 nop 01D47584 55 push ebp 01D47585 8BEC mov ebp, esp 01D47587 33C9 xor ecx, ecx 01D47589 51 push ecx 01D4758A 51 push ecx 01D4758B 51 push ecx 01D4758C 51 push ecx 01D4758D 51 push ecx 01D4758E 51 push ecx 01D4758F 53 push ebx 01D47590 56 push esi 01D47591 57 push edi 01D47592 33C0 xor eax, eax 01D47594 55 push ebp 01D47595 68 9776D401 push 1D47697 01D4759A 64:FF30 push dword ptr fs:[eax] 01D4759D 64:8920 mov fs:[eax], esp 01D475A0 E8 EFE1FFFF call 01D45794 ; jmp 到 kernel32.GetThreadLocale 01D475A5 8945 FC mov [ebp-4], eax 01D475A8 BB 01000000 mov ebx, 1 01D475AD BE 1495D601 mov esi, 1D69514 01D475B2 BF 4495D601 mov edi, 1D69544 01D475B7 55 push ebp 01D475B8 6A 0B push 0B 01D475BA 8D45 F4 lea eax, [ebp-C] 01D475BD 50 push eax 01D475BE B9 4C81D601 mov ecx, 1D6814C 01D475C3 8BD3 mov edx, ebx 01D475C5 4A dec edx 01D475C6 8D43 44 lea eax, [ebx+44] 01D475C9 48 dec eax 01D475CA E8 79FFFFFF call 01D47548 01D475CF 59 pop ecx 01D475D0 8B55 F4 mov edx, [ebp-C] 01D475D3 8BC6 mov eax, esi 01D475D5 E8 7EC0FFFF call 01D43658 01D475DA 55 push ebp 01D475DB 6A 0B push 0B 01D475DD 8D45 F0 lea eax, [ebp-10] 01D475E0 50 push eax 01D475E1 B9 7C81D601 mov ecx, 1D6817C 01D475E6 8BD3 mov edx, ebx 01D475E8 4A dec edx 01D475E9 8D43 38 lea eax, [ebx+38] 01D475EC 48 dec eax 01D475ED E8 56FFFFFF call 01D47548 01D475F2 59 pop ecx 01D475F3 8B55 F0 mov edx, [ebp-10] 01D475F6 8BC7 mov eax, edi 01D475F8 E8 5BC0FFFF call 01D43658 01D475FD 43 inc ebx 01D475FE 83C7 04 add edi, 4 01D47601 83C6 04 add esi, 4 01D47604 83FB 0D cmp ebx, 0D 01D47607 ^ 75 AE jnz short 01D475B7 01D47609 BB 01000000 mov ebx, 1 01D4760E BE 7495D601 mov esi, 1D69574 01D47613 BF 9095D601 mov edi, 1D69590 01D47618 8D43 05 lea eax, [ebx+5] 01D4761B B9 07000000 mov ecx, 7 01D47620 99 cdq 01D47621 F7F9 idiv ecx 01D47623 8955 F8 mov [ebp-8], edx 01D47626 55 push ebp 01D47627 6A 06 push 6 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值