首页
社区
课程
招聘
[求助]一个简单Crackme里的MFC函数还原。
发表于: 2012-11-30 09:53 4163

[求助]一个简单Crackme里的MFC函数还原。

2012-11-30 09:53
4163
Crackme非常简单。。破解不是问题。我的问题是跟这个crackme破解关系不大的。。

代码:

00401270   CRECKME 1.exe::sub_401270
00401270   push        ebx
00401271   push        esi
00401272   mov         esi, ss:[esp+arg_0]
00401276   push        edi
00401277   mov         edi, ecx
00401279   lea         ebx, ds:[edi+0x78]
0040127C   push        ebx
0040127D   push        0x3E8
00401282   push        esi
00401283   call        ?DDX_Text@@YGXPAVCDataExchange@@HAAV?$CStringT@DV?$StrTraitMFC_DLL@DV?$ChTraitsCRT@D@ATL@@@@@ATL@@@Z
00401288   push        0x80
0040128D   push        ebx
0040128E   push        esi
0040128F   call        ?DDV_MaxChars@@YGXPAVCDataExchange@@ABV?$CStringT@DV?$StrTraitMFC_DLL@DV?$ChTraitsCRT@D@ATL@@@@@ATL@@H@Z
00401294   add         edi, 0x7C
00401297   push        edi
00401298   push        0x3E9
0040129D   push        esi
0040129E   call        ?DDX_Text@@YGXPAVCDataExchange@@HAAV?$CStringT@DV?$StrTraitMFC_DLL@DV?$ChTraitsCRT@D@ATL@@@@@ATL@@@Z
004012A3   push        0x80
004012A8   push        edi
004012A9   push        esi
004012AA   call        ?DDV_MaxChars@@YGXPAVCDataExchange@@ABV?$CStringT@DV?$StrTraitMFC_DLL@DV?$ChTraitsCRT@D@ATL@@@@@ATL@@H@Z
004012AF   pop         edi
004012B0   pop         esi
004012B1   pop         ebx
004012B2   retn        word 4

有办法把拿几个CALL还原成MFC的函数吗?。。现在的样子看不懂。。。。。。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 156
活跃值: (27)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
int __thiscall sub_401270(void *this, int a2)
{
  void *v3; // edi@1
  int v4; // ebx@1

  v3 = this;
  v4 = (int)((char *)this + 120);
  DDX_Text(a2, 1000, (char *)this + 120);
  DDV_MaxChars(a2, v4, 128);
  v3 = (char *)v3 + 124;
  DDX_Text(a2, 1001, v3);
  return DDV_MaxChars(a2, v3, 128);
}
2012-11-30 16:54
0
游客
登录 | 注册 方可回帖
返回
//