|
|
|
[原创]非常规破解网络验证
拿站很难? |
|
[原创]非常规破解网络验证
所以说,非常规破解啊。。。 |
|
谁能告诉我,它的注册算法?
上传软件吧。那样方便些。不然,一些call都不知道是跳转到哪去的。 |
|
[求助]新手求教大侠
能发程序么? |
|
[求助]新手求教大侠
喏,详细给你解释一下第二幅图吧。 首先你要了解jnz/jne什么意思撒。jump not zore/jump not equal,如果结果不是0则跳转,对应的机器码就是75. 与它相反的一条指令是jz/je即 jump zore /jump equal,如果结果为0则跳转。机器代码是74. 图二中在jnz 上面一条语句是:test eax,eax 它执行的操作是:对两个参数(目标,源)执行AND逻辑操作,并根据结果设置标志寄存器,结果本身不会保存。 我们在来看图,在test语句上面有一个函数就是那个call <JMP.&kernel32.devicetocontrol>。函数的返回值大多数都存放在eax中(经验,不一定是这样的)。你可以根据OD提供给你的提示devicetocontrol。去百度一下这个函数是干嘛的。 帮你百度过了,它是用来对设备进行操作,具体进行了什么操作就要看传进去的参数了。 我现在直说返回值,如果执行成功,则eax不为0,失败则为0. 1.eax不为0时: test eax,eax eax和eax进行与运算,它的结果肯定不为0。所以,后面的jnz就会跳转。 2.eax为0时 test eax,eax eax和eax进行与运算,它的结果肯定为0。所以,后面的jnz就不会跳转。 所以,这几句综合起来的意思就是,判断对设备进行操作是否成功。 你觉得呢? |
|
[求助]新手求教大侠
两个test都是看前面的call执行是否成功。然后再进行相应的跳转,就相当于 if else一样,成功则如何,不成功又执行什么代码。 第一张图里面分析call根据提供的图没法分析,就不说了。 第二张图中test eax,eax 上面那个call根据提示devicetocontrol,可以看出,这个call是对设备进行操作。eax中存放的是返回值。call执行成功则返回非0,否则返回0。然后test eax,eax 是指,判断次call是否执行成功。 75改74你就可以得到想要的结果、 另外呢,两图中都是判断eax。所以,你还可以改eax的值。为0和非0。 或者,要跳转改jmp,不跳就nop掉。 |
|
MFC程序分析求助
谢谢你的回答。 理论上不会出错,因为在call执行的过程中,就已经把你call下面那条语句的地址push到堆栈中了。 所以,在你进入call后直接改第一条语句为retn。是可以顺利返回到call后面那条语句的,不信你试试。~~~ |
|
MFC程序分析求助
亲,你是来打广告的? |
|
MFC程序分析求助
恩恩,首先还是谢谢你的回复哦。 那个软件就是网吧一套管理系统。一是传不上来,二是需要正规的注册才能装上去。 也希望能得到你的电子版的书哦。点右上角的QQ符号就可以找到QQ了。谢谢啦。 |
|
MFC程序分析求助
这方法貌似可行,回头试试。。。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值