首页
社区
课程
招聘
[旧帖] 求助 分析一个CALL函数 0.00雪花
发表于: 2011-8-26 20:54 3262

[旧帖] 求助 分析一个CALL函数 0.00雪花

2011-8-26 20:54
3262
求大侠帮助分析,小弟新手学习中。。。。。。。不胜感激。。。。。。。

00AB327A  |.  FFB0 B8040000 push dword ptr ds:[eax+4B8]
00AB3280  |.  FF75 0C       push [arg.2]
00AB3283  |.  FF75 08       push [arg.1]
00AB3286  |.  8D85 E0E9FEFF lea eax,[local.17800]
00AB328C  |.  50            push eax
00AB328D  |.  8B85 44E1FEFF mov eax,[local.18351]
00AB3293  |.  05 24020000   add eax,224
00AB3298  |.  50            push eax
00AB3299  |.  E8 C1E8FEFF   call crack.00AA1B5F
00AB329E  |.  59            pop ecx
00AB329F  |.  59            pop ecx
00AB32A0  |.  50            push eax
00AB32A1  |.  8D85 F8FDFFFF lea eax,[local.130]
00AB32A7  |.  50            push eax
00AB32A8  |.  8B85 44E1FEFF mov eax,[local.18351]
00AB32AE  |.  05 20010000   add eax,120
00AB32B3  |.  50            push eax
00AB32B4  |.  E8 A6E8FEFF   call crack.00AA1B5F

-------------------------call crack.00AA1B5F内部---------------
00AA1B5F  /$  55            push ebp
00AA1B60  |.  8BEC          mov ebp,esp
00AA1B62  |.  51            push ecx
00AA1B63  |.  51            push ecx
00AA1B64  |.  8B45 08       mov eax,[arg.1]
00AA1B67  |.  8B00          mov eax,dword ptr ds:[eax]
00AA1B69  |.  8945 FC       mov [local.1],eax
00AA1B6C  |.  8B45 0C       mov eax,[arg.2]
00AA1B6F  |.  0345 FC       add eax,[local.1]
00AA1B72  |.  C600 00       mov byte ptr ds:[eax],0
00AA1B75  |.  C645 FB 0A    mov byte ptr ss:[ebp-5],0A
00AA1B79  |>  8B45 FC       /mov eax,[local.1]
00AA1B7C  |.  48            |dec eax
00AA1B7D  |.  8945 FC       |mov [local.1],eax
00AA1B80  |.  78 30         |js short crack.00AA1BB2
00AA1B82  |.  0FB645 FB     |movzx eax,byte ptr ss:[ebp-5]
00AA1B86  |.  83C0 0A       |add eax,0A
00AA1B89  |.  8845 FB       |mov byte ptr ss:[ebp-5],al
00AA1B8C  |.  8B45 08       |mov eax,[arg.1]
00AA1B8F  |.  0345 FC       |add eax,[local.1]
00AA1B92  |.  8A40 04       |mov al,byte ptr ds:[eax+4]
00AA1B95  |.  8845 FA       |mov byte ptr ss:[ebp-6],al
00AA1B98  |.  0FB645 FB     |movzx eax,byte ptr ss:[ebp-5]
00AA1B9C  |.  0FB64D FA     |movzx ecx,byte ptr ss:[ebp-6]
00AA1BA0  |.  03C8          |add ecx,eax
00AA1BA2  |.  884D FA       |mov byte ptr ss:[ebp-6],cl
00AA1BA5  |.  8B45 0C       |mov eax,[arg.2]
00AA1BA8  |.  0345 FC       |add eax,[local.1]
00AA1BAB  |.  8A4D FA       |mov cl,byte ptr ss:[ebp-6]
00AA1BAE  |.  8808          |mov byte ptr ds:[eax],cl
00AA1BB0  |.^ EB C7         \jmp short crack.00AA1B79
00AA1BB2  |>  8B45 0C       mov eax,[arg.2]
00AA1BB5  |.  C9            leave
00AA1BB6  \.  C3            retn

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 38
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
请问楼主用的是od还是什么?
2011-8-27 01:20
0
雪    币: 38
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
我的od里没有这个功能的啊??:mov eax,[arg.1]
我的是 mov eax,[ebp+8]
为什么?????
2011-8-27 01:22
0
游客
登录 | 注册 方可回帖
返回
//