|
[求助]菜鸟求前辈破解crackMe,如何进入关键代码
。貌似确实有这个问题。那个注册码时好时坏的。。。诡异。 附件确定没发错。 还请各位前辈帮忙破解下。。如何找到关键代码。 另外,问个很菜鸟的问题,论坛帖子怎么发图片。? |
|
|
|
|
|
[求助]菜鸟求前辈破解crackMe,如何进入关键代码
看到有个GetTickCount函数,怀疑是这个的问题,不过那位神奇的前辈说没有anti-debug。。。因为该前辈比较忙,所以咱就来看雪继续请教各位前辈了。 求指教,我已经搞了一个下午了。还是连关键代码都没找到。 |
|
[求助]等级3的CrackMe的代码问题
谢谢cpfive,那我继续研究研究~谢谢呀。 |
|
|
|
|
|
[求助]IDAPython问题请教
谢谢你呀,cpfive,总算明白了。。。。太感动了。 不过还有问题,本人菜鸟一枚,问题多多,希望大家能不吝赐教。 .text:0040106F loc_40106F: ; DATA XREF: .text:00401043o .text:0040106F nop dword ptr [eax] .text:00401072 call near ptr dword_401840+7EAh .text:00401077 jz short loc_4010B7 .text:00401079 nop dword ptr [eax] .text:0040107C push esi .text:0040107D nop dword ptr [eax+eax+4B228D4Ah] .text:00401085 xchg edi, [esp] .text:00401088 pop edi .text:00401089 nop dword ptr [eax+7F75B410h] .text:00401090 jnz short loc_4010B7 .text:00401092 fmul st, st(1) .text:00401094 test eax, 7BF7F8D8h 这里的00401072处的call指令,后面加上0x7EA怎么理解?是调用00401849后第0x7EA处的指令么?可是这样计算下去,结果是0x401840 + 0x7EA = 0x40202A。然后我Jump到0x40202A这个地址,结果是跳到: .text:00401840 dword_401840 dd 0E8BF446Ah, 63Fh, 243C8756h, 424E685Fh, 87550040h, 1F0F240Ch 好奇,怎么会跳到dword_401840这里?那加上0x7EA有什么用?还是说IDA已经把那处解析了,call的地址就是dword_401840,不过+0x7EA又怎么说得过去??? 求指教。 |
|
[求助]IDAPython问题请教
这问题已经困扰我快2天了,真心求各位高手指教。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值