|
[原创]河蟹2
已测试,没有效果! |
|
|
|
[招聘]腾讯(深圳)安全招聘 - android安全工程师
假若没有研究生学历 没有很牛逼的技术,只能被藐视而已! 有钱就是不一样,挑人! |
|
重拾黑客精神:后IT时代技术流的回归
衣食无优的人,才能谈节操。。。。 |
|
[原创]x64下的ssdt hook
装什么逼! 不发源码 得瑟毛啊! |
|
[招聘]广州要玩诚聘游戏开发安全主管
这才是招聘的高素质 |
|
[原创]我的DDK学习经验 (经验,可用于WDK)
牛人, 但是怎么感觉思路凌乱, |
|
[招聘]高薪招聘安卓反编译逆向高级工程师
无语的招聘 |
|
[求助]百思不得其解的DLL注入方式!!!
排除远程线程注入了吗? |
|
上海新浩艺高薪诚聘软件开发工程师
真的?????????????????? |
|
[转载]高科技美企成“侵华网络联军”
大哥 不止操作系统啊,难道你不会想一下交换机那一块吗? |
|
请教下断问题
试一下 你在按 button确定的时候 断下! 教程:http://hi.baidu.com/tomorrow93/item/d58d78f8ece3180bc6dc45f2 !!!!!!!!!! 求看雪币, 我要成为 会员啊!!!!!!!!!! MFC程序按钮入口地址查找方法//用OD装入MFC程序运行起来,在OD里 查看->窗口 打开窗口面板 在所要的中断按钮右键 选"在ClassProc上设消息断点",消息里选"202 WM_LBUTTONUP",好了按确定! //这样完成后点击按钮时OD就在77D3AFFE中断了下来 77D3AFFE > 8BFF mov edi, edi 77D3B000 55 push ebp 77D3B001 8BEC mov ebp, esp 77D3B003 8B4D 08 mov ecx, dword ptr ss:[ebp+8] 77D3B006 56 push esi 77D3B007 E8 C4D4FDFF call USER32.77D184D0 77D3B00C 8BF0 mov esi, eax 77D3B00E 85F6 test esi, esi 77D3B010 74 38 je short USER32.77D3B04A //这里是USER32领空!所以我们要回到程序领空,在OD菜单里 查看->内存 在我们程序的.text区断访问设置中断 //然后F9运行,OD就在004019C8断了下来,这里就是我们程序领空了 004019C2 .- FF25 14204000 jmp dword ptr ds:[<&MFC42.#5163_?OnWndMsg@CWnd@@MAEHIIJPAJ@Z>] 004019C8 .- FF25 18204000 jmp dword ptr ds:[<&MFC42.#6374_?WindowProc@CWnd@@MAEJIIJ@Z>] 004019CE .- FF25 1C204000 jmp dword ptr ds:[<&MFC42.#4353_?OnAmbientProperty@CWnd@@UAEHP> 004019D4 .- FF25 20204000 jmp dword ptr ds:[<&MFC42.#3798_?GetSuperWndProcAddr@CWnd@@MAE> 004019DA .- FF25 24204000 jmp dword ptr ds:[<&MFC42.#4837_?OnNotify@CWnd@@MAEHIJPAJ@Z>] 004019E0 .- FF25 28204000 jmp dword ptr ds:[<&MFC42.#4441_?OnCommand@CWnd@@MAEHIJ@Z>] //但不是我们所要找的位置,还要继续分析.这里是最重要的了,在这地方有N多的连续jmp指令,我们向下查找, //找到OnCmdMsg,也就是下面的00401B66,在00401B66按F2设置中断 00401B66 .- FF25 30214000 jmp dword ptr ds:[<&MFC42.#4425_?OnCmdMsg@CDialog@@UAEHIHPAXPA>; 00401B6C .- FF25 34214000 jmp dword ptr ds:[<&MFC42.#3597_?GetRuntimeClass@CDialog@@UBEP>; 00401B72 $- FF25 38214000 jmp dword ptr ds:[<&MFC42.#324_??0CDialog@@QAE@IPAVCWnd@@@Z>] ; //再F9运行起来 程序终于在00401B66断了下来 //然后F8让它执行下一步,运行到这里,这里是MFC领空 73D9DE90 > 8BFF mov edi, edi 73D9DE92 55 push ebp 73D9DE93 8BEC mov ebp, esp 73D9DE95 53 push ebx 73D9DE96 8B5D 08 mov ebx, dword ptr ss:[ebp+8] 73D9DE99 56 push esi 73D9DE9A 57 push edi 73D9DE9B FF75 14 push dword ptr ss:[ebp+14] 73D9DE9E 8B7D 0C mov edi, dword ptr ss:[ebp+C] 73D9DEA1 FF75 10 push dword ptr ss:[ebp+10] //再像上面的 在OD菜单里 查看->内存 在我们程序的.text区断访问设置中断 //再F9运行起来,在00401340中断下来,这里虽然是程序自己领空,但还不是我我们所要地址 00401340 . B8 20234000 mov eax, MyCalcul.00402320 00401345 . C3 retn //F8两次后,又到MFC的73D32383 位置 73D32383 /EB 15 jmp short MFC42.73D3239A 73D32385 |FF75 08 push dword ptr ss:[ebp+8] 73D32388 |FF75 0C push dword ptr ss:[ebp+C] 73D3238B |53 push ebx 73D3238C |FF76 04 push dword ptr ds:[esi+4] 73D3238F |E8 DAFEFFFF call MFC42.#1145_?AfxFindMessageEntry@@YGPBUAFX_MSGMAP_ENTRY@@P> 73D32394 |85C0 test eax, eax //这时还要 像上面的 在OD菜单里 查看->内存 在我们程序的.text区断访问设置中断 //F9运行起来,终在00401590断了下来 这里就是入口地址了!! 00401590 . 83EC 64 sub esp, 64 00401593 . A1 24304000 mov eax, dword ptr ds:[403024] 00401598 . 66:8B15 2C304>mov dx, word ptr ds:[40302C] 0040159F . 53 push ebx 004015A0 . 56 push esi 004015A1 . 8BF1 mov esi, ecx //以上地址会因程序的不同而不一样,但只要是MFC程序,按这个方法来找出入口地址都会找到的~ |
|
这只狗如何打掉,请教一下菜鸟.
我也看看! 有难度 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值