能力值:
( LV3,RANK:20 )
|
-
-
2 楼
在数据区按ctrl+g,然后在对话框输入edx就行了
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
结果是
73E086D4:00 00 00 00 84 6A DE 73 00 00 00 00 2E 3F 41 56
我之前也查过这个地址的值,看到是几个0,以为方法不对。如果是这样的话,密码又是多少呢?第一次搞,很菜,请凉解!
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
不会是几个0吧?我试了不对啊.
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
我水平有限,帮你顶顶。
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
学习学习。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
谢谢两位帮顶!这个程序是一个U盘量产工具中访问加密U盘的工具,我的密码忘了,但是又不想格式化,就想跟进去看看能不能看到密码。
不知道密码会不会读到PC端,还是只在U盘端验证,前途渺茫啊!但是从这里的比较来看,应该密码有读上来,可是为什么73E086D4中的内容全是0x00呢?
|
能力值:
( LV3,RANK:20 )
|
-
-
8 楼
有软件的附件吗???
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
不好意思,我还没有上传附件的权限,软件名叫logintool2090,是ChipsBand2092最产工具中的一个程序。附件已加入。但是我不知道没有这个方案的U盘,能否调试。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
下载不了,没法帮你看。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
可以上传了,附件见1楼。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
学习学习
看明白一点
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
已经上传附件了,请高手帮忙分析。
|
能力值:
( LV7,RANK:110 )
|
-
-
14 楼
期待高手.....
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
那个只是判断你密码是否输入
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
期待高手.....
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
LS能具体点吗?EDX中是的内容是什么呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
EDX里面是空的啊,就是00。
他把你的密码跟“空”进行比较,看你是不是已经输入密码了,如果是空的就说明你没输入密码,他就直接跳到结尾去了。
如果你输入密码了,je就不会跳,然后下面才真正开始校验密码是否正确。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
学习一下。。。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
原来如此,那我再往下跟!
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
学习学习
看明白一点
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
还是搞不太懂,比较不为空后面就直接提示密码错误了。
那么是不是前面先比较,如果密码不对,就判断是否为空,为空就退出,不为空就提示错误?
先把这段代码帖上来,大家提点意见!
00403310 . 6A FF PUSH -1
00403312 . 68 28434000 PUSH logintoo.00404328 ; SE 处理程序安装
00403317 . 64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
0040331D . 50 PUSH EAX
0040331E . 64:8925 00000>MOV DWORD PTR FS:[0],ESP
00403325 . 51 PUSH ECX
00403326 . 56 PUSH ESI
00403327 . 8BF1 MOV ESI,ECX
00403329 . 57 PUSH EDI
0040332A . 8B46 64 MOV EAX,DWORD PTR DS:[ESI+64]
0040332D . 85C0 TEST EAX,EAX
0040332F . 0F84 2A010000 JE logintoo.0040345F
00403335 . 6A 01 PUSH 1
00403337 . E8 6E0A0000 CALL <JMP.&MFC42.#6334_?UpdateData@CWnd@@QAEHH@Z>
0040333C . 8D7E 6C LEA EDI,DWORD PTR DS:[ESI+6C]
0040333F . 8D46 70 LEA EAX,DWORD PTR DS:[ESI+70]
00403342 . 50 PUSH EAX
00403343 . 8BCF MOV ECX,EDI
00403345 . E8 4E0A0000 CALL <JMP.&MFC42.#858_??4CString@@QAEABV0@ABV0@@Z>
0040334A . 8D4C24 08 LEA ECX,DWORD PTR SS:[ESP+8]
0040334E . E8 210A0000 CALL <JMP.&MFC42.#540_??0CString@@QAE@XZ>
00403353 . 8D4C24 08 LEA ECX,DWORD PTR SS:[ESP+8]
00403357 . C74424 14 000>MOV DWORD PTR SS:[ESP+14],0
0040335F . 51 PUSH ECX ; /Arg1
00403360 . 8BCE MOV ECX,ESI ; |
00403362 . E8 B9040000 CALL logintoo.00403820 ; \
00403367 . 85C0 TEST EAX,EAX
00403369 . 75 0A JNZ SHORT logintoo.00403375 ; 密码已设置则跳转
0040336B . 6A FF PUSH -1
0040336D . 50 PUSH EAX
0040336E . 6A 6B PUSH 6B
00403370 . E8 2F0A0000 CALL <JMP.&MFC42.#1199_?AfxMessageBox@@YGHIII@Z>
00403375 > 8B3F MOV EDI,DWORD PTR DS:[EDI]
00403377 . 8B5424 08 MOV EDX,DWORD PTR SS:[ESP+8]
0040337B . 57 PUSH EDI ; /s2
0040337C . 52 PUSH EDX ; |s1
0040337D . FF15 44524000 CALL DWORD PTR DS:[<&MSVCRT._mbscmp>] ; \_mbscmp
00403383 . 83C4 08 ADD ESP,8
00403386 . 85C0 TEST EAX,EAX
00403388 . 0F85 93000000 JNZ logintoo.00403421 ; 密码不为空则跳转至密码出错提示
0040338E . 8B4E 64 MOV ECX,DWORD PTR DS:[ESI+64]
00403391 . 53 PUSH EBX
00403392 . 55 PUSH EBP
00403393 . 6A 00 PUSH 0
00403395 . 8B01 MOV EAX,DWORD PTR DS:[ECX]
00403397 . 68 FF000000 PUSH 0FF
0040339C . 6A 00 PUSH 0
0040339E . FF50 1C CALL DWORD PTR DS:[EAX+1C]
004033A1 . 8B4E 64 MOV ECX,DWORD PTR DS:[ESI+64]
004033A4 . 6A 00 PUSH 0
004033A6 . 8B11 MOV EDX,DWORD PTR DS:[ECX]
004033A8 . FF52 18 CALL DWORD PTR DS:[EDX+18]
004033AB . 8B2D 74524000 MOV EBP,DWORD PTR DS:[<&USER32.SystemParametersInfoA>] ; USER32.SystemParametersInfoA
004033B1 . 6A 02 PUSH 2 ; /UpdateProfile = SPIF_SENDWININICHANGE
004033B3 . 6A 00 PUSH 0 ; |pParam = NULL
004033B5 . 6A 00 PUSH 0 ; |wParam = 0
004033B7 . 6A 15 PUSH 15 ; |Action = SPI_SETDESKPATTERN
004033B9 . FFD5 CALL EBP ; \SystemParametersInfoA
004033BB . 8B1D 1C504000 MOV EBX,DWORD PTR DS:[<&KERNEL32.Sleep>] ; kernel32.Sleep
004033C1 . 6A 64 PUSH 64 ; /Timeout = 100. ms
004033C3 . FFD3 CALL EBX ; \Sleep
004033C5 . 8B3D 58524000 MOV EDI,DWORD PTR DS:[<&SHELL32.SHChangeNotify>] ; SHELL32.SHChangeNotify
004033CB . 6A 00 PUSH 0
004033CD . 6A 00 PUSH 0
004033CF . 68 00200000 PUSH 2000
004033D4 . 68 00000008 PUSH 8000000
004033D9 . FFD7 CALL EDI ; <&SHELL32.SHChangeNotify>
004033DB . 6A 00 PUSH 0
004033DD . 6A 00 PUSH 0
004033DF . 68 00200000 PUSH 2000
004033E4 . 68 FFFFFF7F PUSH 7FFFFFFF
004033E9 . FFD7 CALL EDI
004033EB . 6A 64 PUSH 64
004033ED . FFD3 CALL EBX
004033EF . 6A 02 PUSH 2
004033F1 . 6A 00 PUSH 0
004033F3 . 6A 00 PUSH 0
004033F5 . 6A 15 PUSH 15
004033F7 . FFD5 CALL EBP
004033F9 . 6A 64 PUSH 64
004033FB . FFD3 CALL EBX
004033FD . 6A 00 PUSH 0
004033FF . 6A 00 PUSH 0
00403401 . 68 00200000 PUSH 2000
00403406 . 68 00000008 PUSH 8000000
0040340B . FFD7 CALL EDI
0040340D . 6A 00 PUSH 0
0040340F . 6A 00 PUSH 0
00403411 . 68 00200000 PUSH 2000
00403416 . 68 FFFFFF7F PUSH 7FFFFFFF
0040341B . FFD7 CALL EDI
0040341D . 5D POP EBP
0040341E . 5B POP EBX
0040341F . EB 1F JMP SHORT logintoo.00403440
00403421 > 6A FF PUSH -1
00403423 . 6A 00 PUSH 0
00403425 . 6A 68 PUSH 68
00403427 . E8 78090000 CALL <JMP.&MFC42.#1199_?AfxMessageBox@@YGHIII@Z>
0040342C . 8B8E 80000000 MOV ECX,DWORD PTR DS:[ESI+80]
00403432 . 41 INC ECX
00403433 . 8BC1 MOV EAX,ECX
00403435 . 898E 80000000 MOV DWORD PTR DS:[ESI+80],ECX
0040343B . 83F8 05 CMP EAX,5
0040343E . 7C 0E JL SHORT logintoo.0040344E
00403440 > 8BCE MOV ECX,ESI
00403442 . E8 09030000 CALL logintoo.00403750
00403447 . 8BCE MOV ECX,ESI
00403449 . E8 44090000 CALL <JMP.&MFC42.#4853_?OnOK@CDialog@@MAEXXZ>
0040344E > 8D4C24 08 LEA ECX,DWORD PTR SS:[ESP+8]
00403452 . C74424 14 FFF>MOV DWORD PTR SS:[ESP+14],-1
0040345A . E8 03090000 CALL <JMP.&MFC42.#800_??1CString@@QAE@XZ>
0040345F > 8B4C24 0C MOV ECX,DWORD PTR SS:[ESP+C]
00403463 . 5F POP EDI
00403464 . 5E POP ESI
00403465 . 64:890D 00000>MOV DWORD PTR FS:[0],ECX
0040346C . 83C4 10 ADD ESP,10
0040346F . C3 RETN
|
能力值:
( LV3,RANK:20 )
|
-
-
23 楼
是个什么程序啊,有空我也来看看
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
关注,学习,期待高手
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
芯邦加密U盘的登陆工具。
|
|
|