能力值:
( LV3,RANK:30 )
|
-
-
2 楼
setdlgitemtext
|
能力值:
(RANK:10 )
|
-
-
3 楼
下这个断点吗?
|
能力值:
(RANK:10 )
|
-
-
4 楼
T746488D22BA9EE978A68436469175C9F193256E655C84093436ECE3C94BB21847,还真
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
bp CreateFileA
|
能力值:
(RANK:10 )
|
-
-
6 楼
可以找到这个指针了,但是启动程序的时候,还是无法定位出这个指针怎么来的
|
能力值:
(RANK:10 )
|
-
-
7 楼
bp CreateFileA,下这个断点我说下这个程序原理吧,启动的时候检查目录下有没有“SN”跟“XuanXuankey”文件,有注册的电脑就有这个文件吧,可能
|
能力值:
(RANK:10 )
|
-
-
8 楼
00412711 8D45 98 lea eax,dword ptr ss:[ebp-0x68]
00412714 C645 A8 54 mov byte ptr ss:[ebp-0x58],0x54
00412718 50 push eax
00412719 8D45 A9 lea eax,dword ptr ss:[ebp-0x57]
0041271C 50 push eax
0041271D E8 ABFEFFFF call XuanXuan.004125CD
00412722 8B45 14 mov eax,dword ptr ss:[ebp+0x14] ; XuanXuan.004E6080
00412725 83C0 14 add eax,0x14
00412728 50 push eax
00412729 8D45 C9 lea eax,dword ptr ss:[ebp-0x37]
0041272C 50 push eax
0041272D E8 9BFEFFFF call XuanXuan.004125CD
|
能力值:
(RANK:10 )
|
-
-
9 楼
00412722 走到这里堆栈出机器码部分,但是启动程序的时候能不能找到这段代码了机器码呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
你可以回溯 程序的代码
|
能力值:
(RANK:10 )
|
-
-
11 楼
这软件什么壳子,我想HOOK代码,好像不成功,谁知道这壳子的种类,为啥hook不成功
|
能力值:
(RANK:10 )
|
-
-
12 楼
托克了,结束了
|
能力值:
(RANK:10 )
|
-
-
13 楼
49C975ED0380799635FCE636DCFC5A3C,
那位知道在od里面是这个数据,加密后变成DB43FF7FA04FB63500D0CA030A6CCAEA,
以上是什么算法啊
|
能力值:
( LV6,RANK:90 )
|
-
-
14 楼
先MD5,然后使用自己的方法,个产生32位,加上T,一共得到65个字符。
只能告诉你这些,剩下的就靠你自己了。
|
能力值:
(RANK:10 )
|
-
-
15 楼
谢谢解决了
|
|
|