|
|
|
[求助]不能开启
另一程序是带参数启动的,要么它启动时会看特定程序是否在运行 |
|
|
|
[分享]如何使用别人的COM组件DLL
那我就用汇编试试,谢谢啦 |
|
[分享]如何使用别人的COM组件DLL
最初由 layper 发布 那个Hash函数就应该属于这样的情况吧,那还有其他什么办法可以使用Hash函数呢? |
|
[分享]如何使用别人的COM组件DLL
不是,一般的DLL也可以用#import |
|
[求助]关于 一个特殊的文件夹
要先吧test.目录中的文件删得一个不剩,然后再删除test.目录才行的 |
|
|
|
[分享]如何使用别人的COM组件DLL
这样就偷来了一加解密DLL |
|
Windows优化大师的文件加密初步搞定
其实它讲解密的文件就放在当前目录下的 |
|
[求助]谁能告诉我ida怎么用脚本取函数代码啊?
问一下,脚本执行完毕后,结果放在哪里? |
|
新手上阵,取消PYJJ4的修改主页功能
支持一手~ |
|
[原创]实战 API 函数 -- API 绝密档案系列之五
好强,不顶不行 |
|
[讨论]如何在反汇编代码中识别C++类及其虚函数表?
最初由 dreaman 发布 追述到CDialog的祖宗类CObject,第一个成员CRuntimeClass指针就是指向类名。 我帖出的那段是用VC6建立的Dialog based窗口,逆向出来后看到就是这样了,列表下边大多数是CDialog类继承来的成员,一路一路的排下来,如果再在此CDialog类中添加虚函数的话,就会继续往那列表下边加偏移地址 |
|
[讨论]如何在反汇编代码中识别C++类及其虚函数表?
好象这句很特别 mov dword ptr [esi], offset CDlgBasic 我看VC的类都是这样放进去的 “.rdata:100356F0 CDlgBasic dd offset ClassName ; DATA XREF: sub_10001700+2Do .rdata:100356F4 dd offset sub_10001750 .rdata:100356F8 dd offset nullsub_11 .rdata:100356FC dd offset sub_1002C945” |
|
[求助]一个VC编写的程序,用加减控件实现输入,怎么修改?
WM_VSCROLL吧 |
|
[VC]SnapIt8.01注册算法初步分析
哈哈,刚才看了些,我那样找Button断点还是适合这MFC程序 虽然这是VC 7.0写的,不过同样可以在MFC71.DLL库中搜索 PUSH DWORD PTR [EAX+14] PUSH DWORD PTR [EBP+C] PUSH DWORD PTR [EBP+8] PUSH EDI 会来到这里 7C1718FD FF75 14 PUSH DWORD PTR [EBP+14] 7C171900 FF70 10 PUSH DWORD PTR [EAX+10] 7C171903 FF75 10 PUSH DWORD PTR [EBP+10] 7C171906 FF70 14 PUSH DWORD PTR [EAX+14] 7C171909 FF75 0C PUSH DWORD PTR [EBP+C] 7C17190C FF75 08 PUSH DWORD PTR [EBP+8] 7C17190F 57 PUSH EDI ; WINSPOOL.72F735D8 7C171910 E8 9FFFFFFF CALL 7C1718B4 ; MFC71.7C1718B4 7C171900 FF70 10 PUSH DWORD PTR [EAX+10] 是消息代号, 在没点'ok'按钮前,老有个0x39消息,屏蔽掉它,条件断点[EAX+10]!=39 再去点'ok'按钮,就会断下来了 7C171906 FF70 14 PUSH DWORD PTR [EAX+14] 内的值显示是7C1500F0位置 再过去几步到了这,大概是CDialog类的OnOk()和OnCancal虚函数 7C1477EC 56 PUSH ESI ; MFC71.7C170060 7C1477ED 6A 01 PUSH 1 7C1477EF 8BF1 MOV ESI, ECX 7C1477F1 E8 EE5E0000 CALL 7C14D6E4 ; MFC71.7C14D6E4 7C1477F6 85C0 TEST EAX, EAX ; SnagIt32.008650B8 7C1477F8 74 09 JE SHORT 7C147803 ; MFC71.7C147803 7C1477FA 6A 01 PUSH 1 7C1477FC 8BCE MOV ECX, ESI ; MFC71.7C170060 7C1477FE E8 02000000 CALL 7C147805 ; MFC71.7C147805 7C147803 5E POP ESI ; MFC71.7C1746CC 7C147804 C3 RETN 往CALL 7C14D6E4里走。。。。 里边的CALL [EAX+FC]函数就是去往Snaglt32.exe判断注册部分了 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值