能力值:
( LV2,RANK:10 )
|
-
-
26 楼
最初由 mirrormask 发布 根据楼主以前的教程讲解,搂主喜欢用GetModuleHandle 和GetProcAddress配合调用一些敏感函数:) 先ctr-n找一下,只有两处。:( 401195这一处前面有一大堆计算,挺奇特,调用这一段的地方只有一处,在前面几个跳转下断点,就嘻嘻了。
建议:GetModuleHandle这两个函数也要藏起来!!就不知道怎么办了
怎么爆破他
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
riijj来解说下好吗》?
|
能力值:
(RANK:300 )
|
-
-
28 楼
最初由 k99992002 发布 riijj来解说下好吗》?
ctr-n , 搜索 GetProcAddress
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
最初由 riijj 发布
ctr-n , 搜索 GetProcAddress
ctr-n 是搜索当前模块中的名称吗?
接下来呢!?
斑竹也来个5的详解嘛
|
能力值:
(RANK:300 )
|
-
-
30 楼
最初由 k99992002 发布
ctr-n 是搜索当前模块中的名称吗? 接下来呢!? 斑竹也来个5的详解嘛
Crackme 5 太简单,不需要详解
搜索 GetProcAddress 的调用处,在那里的前面是算法检查,找一个转跳爆破
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
|not ecx
0040115B |. 2BF9 |sub edi,ecx
0040115D |. 8D9424 EC000000 |lea edx,dword ptr ss:[esp+EC]
00401164 |. 8BF7 |mov esi,edi
00401166 |. 8BFA |mov edi,edx
00401168 |. 8BD1 |mov edx,ecx
0040116A |. 83C9 FF |or ecx,FFFFFFFF
0040116D |. F2:AE |repne scas byte ptr es:[edi]
0040116F |. 8BCA |mov ecx,edx
00401171 |. 4F |dec edi
00401172 |. C1E9 02 |shr ecx,2
00401175 |. F3:A5 |rep movs dword ptr es:[edi],dword ptr ds:>
00401177 |. 8BCA |mov ecx,edx
00401179 |. 83E1 03 |and ecx,3
0040117C |. 45 |inc ebp
0040117D |. 83FD 18 |cmp ebp,18
00401180 |. F3:A4 |rep movs byte ptr es:[edi],byte ptr ds:[e>
00401182 ^ 7C AC \jl short Crackme5.00401130
00401184 |. 68 30404400 push Crackme5.00444030 ; /pModule = "USER32.dll"
00401189 |. FF15 04304400 call dword ptr ds:[<&KERNEL32.GetModuleHan>; \GetModuleHandleA
0040118F |. 8D4C24 38 lea ecx,dword ptr ss:[esp+38]
00401193 |. 51 push ecx ; /ProcNameOrOrdinal
00401194 |. 50 push eax ; |hModule
00401195 |. FF15 6C304400 call dword ptr ds:[<&KERNEL32.GetProcAddre>; \GetProcAddress
请问是不是在这个地方?[CODE]
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
好难,对我辈来说
|
|
|