能力值:
( LV3,RANK:30 )
|
-
-
2 楼
补充一下..
add esp,4
pop edx
mov eax,dword ptr fs:[18]
mov eax,dword ptr ds:[eax+30]
mov eax,dword ptr ds:[eax+2C]
call dword ptr[3098124]
test eax, eax
je 408392
这个是HOOK跳转后的函数,不是目标程序本身的函数..
|
能力值:
( LV9,RANK:170 )
|
-
-
3 楼
call dword ptr[3098124]
是从 ds:[3098124] 里取地址,不是从 stack
|
能力值:
( LV3,RANK:30 )
|
-
-
4 楼
3098124 的地址是空的.不可访问的
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
地址是空的是什么含义, 内存单元里面的数据为0么?
|
能力值:
( LV3,RANK:30 )
|
-
-
6 楼
不是,是ctrl+G 无法到达3098124 也无法读取3098124内的数据
3098124指向的数据假设为589245 但是这个589245是不可访问的..
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
会不会是ring3的OD不能读取呢?
|
能力值:
( LV4,RANK:40 )
|
-
-
8 楼
dd 3098124
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
一般这种应该始终是靠异常处理一类的方法来保证正常执行的,否则就不知道了....
坐等BIN
|
能力值:
( LV15,RANK:440 )
|
-
-
10 楼
是不是OD被设置忽略某些异常了呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
上面的地址没有获得变量所以call dword ptr[3098124]里没值,1楼兄弟继续研究上面的注册或加密锁验证处,看看是那里给这里赋入值吧
|
|
|