首页
社区
课程
招聘
为什么softice断点(messageboxa or messageboxw)失效?
发表于: 2004-6-23 01:46 5059

为什么softice断点(messageboxa or messageboxw)失效?

2004-6-23 01:46
5059
为什么softice断点(messageboxa  or  messageboxw)失效?win2000系统!

[课程]Android-CTF解题方法汇总!

收藏
免费 3
支持
分享
最新回复 (11)
雪    币: 229
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
你可以用W32dasm反汇编看看,它是用什么方式跳出对话框的,比如
DialogBoxParamA之类的函数
2004-6-23 09:43
0
雪    币: 212
活跃值: (70)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
xp下经常有这个问题,我换成2k+sp3后再没有遇到!
2004-6-23 11:00
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
顶,在win2003上也有,我就是用汇编做一个即简单的列子也失效!

代码如下:
.386p
.model flat,stdcall
option casemap :none

include windows.inc
include user32.inc
include kernel32.inc

includelib user32.lib
includelib kernel32.lib

.data
        Caption db 'hello',0
        Text db 'go in',0
       
.code
main:
        push 0
        push offset Caption
        push offset Text
        push 0
        call MessageBoxA
       
        push 0
        call ExitProcess

end main

高手支招!
2004-6-25 15:45
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
再顶!
上面汇编代码用w32dasm反汇编如下,确实是调用messageboxa呀!
郁闷。。。。。。

//********************** Start of Code in Object .text **************
Program Entry Point = 00401000 (F:\workroom\asm\sam\sam.exe File Offset:00001600)

//******************** Program Entry Point ********
:00401000 6A00                    push 00000000
:00401002 6800304000              push 00403000

* Possible StringData Ref from Data Obj ->"go in"
                                  |
:00401007 6806304000              push 00403006
:0040100C 6A00                    push 00000000

* Reference To: user32.MessageBoxA, Ord:019Dh
                                  |
:0040100E E807000000              Call 0040101A
:00401013 6A00                    push 00000000

* Reference To: kernel32.ExitProcess, Ord:0080h
                                  |
:00401015 E806000000              Call 00401020

* Referenced by a CALL at Address:
|:0040100E   
|

* Reference To: user32.MessageBoxA, Ord:019Dh
                                  |
:0040101A FF2508204000            Jmp dword ptr [00402008]

* Reference To: kernel32.ExitProcess, Ord:0080h
                                  |
:00401020 FF2500204000            Jmp dword ptr [00402000]
:00401026 00000000000000000000    BYTE 10 DUP(0)
:00401030 00000000000000000000    BYTE 10 DUP(0)
:0040103A 00000000000000000000    BYTE 10 DUP(0)
:00401044 00000000000000000000    BYTE 10 DUP(0)
:0040104E 00000000000000000000    BYTE 10 DUP(0)
:00401058 00000000000000000000    BYTE 10 DUP(0)
:00401062 00000000000000000000    BYTE 10 DUP(0)
:0040106C 00000000000000000000    BYTE 10 DUP(0)
:00401076 00000000000000000000    BYTE 10 DUP(0)
:00401080 00000000000000000000    BYTE 10 DUP(0)
:0040108A 00000000000000000000    BYTE 10 DUP(0)
:00401094 00000000000000000000    BYTE 10 DUP(0)
:0040109E 00000000000000000000    BYTE 10 DUP(0)
:004010A8 00000000000000000000    BYTE 10 DUP(0)
:004010B2 00000000000000000000    BYTE 10 DUP(0)
:004010BC 00000000000000000000    BYTE 10 DUP(0)
:004010C6 00000000000000000000    BYTE 10 DUP(0)
:004010D0 00000000000000000000    BYTE 10 DUP(0)
:004010DA 00000000000000000000    BYTE 10 DUP(0)
:004010E4 00000000000000000000    BYTE 10 DUP(0)
:004010EE 00000000000000000000    BYTE 10 DUP(0)
:004010F8 00000000000000000000    BYTE 10 DUP(0)
:00401102 00000000000000000000    BYTE 10 DUP(0)
:0040110C 00000000000000000000    BYTE 10 DUP(0)
:00401116 00000000000000000000    BYTE 10 DUP(0)
:00401120 00000000000000000000    BYTE 10 DUP(0)
:0040112A 00000000000000000000    BYTE 10 DUP(0)
:00401134 00000000000000000000    BYTE 10 DUP(0)
:0040113E 00000000000000000000    BYTE 10 DUP(0)
:00401148 00000000000000000000    BYTE 10 DUP(0)
:00401152 00000000000000000000    BYTE 10 DUP(0)
:0040115C 00000000000000000000    BYTE 10 DUP(0)
:00401166 00000000000000000000    BYTE 10 DUP(0)
:00401170 00000000000000000000    BYTE 10 DUP(0)
:0040117A 00000000000000000000    BYTE 10 DUP(0)
:00401184 00000000000000000000    BYTE 10 DUP(0)
:0040118E 00000000000000000000    BYTE 10 DUP(0)
:00401198 00000000000000000000    BYTE 10 DUP(0)
:004011A2 00000000000000000000    BYTE 10 DUP(0)
:004011AC 00000000000000000000    BYTE 10 DUP(0)
:004011B6 00000000000000000000    BYTE 10 DUP(0)
:004011C0 00000000000000000000    BYTE 10 DUP(0)
:004011CA 00000000000000000000    BYTE 10 DUP(0)
:004011D4 00000000000000000000    BYTE 10 DUP(0)
:004011DE 00000000000000000000    BYTE 10 DUP(0)
:004011E8 00000000000000000000    BYTE 10 DUP(0)
:004011F2 00000000000000000000    BYTE 10 DUP(0)
:004011FC 00000000762000000000    BYTE 10 DUP(0)
2004-6-25 15:51
0
雪    币: 519
活跃值: (1223)
能力值: ( LV12,RANK:650 )
在线值:
发帖
回帖
粉丝
6
我用98 :)
2004-6-25 21:23
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
唉,真的就没人知道吗,还是xp、2003下就不能用
bpx messageboxa等设断点???
郁闷。。。
2004-6-28 14:19
0
雪    币: 3246
活跃值: (364)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
8
可能是要切换到该进程空间设断点才行,或者set BreakInSharedMods ON
2004-6-28 14:35
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
还是不行,winxp+sp1,
用set BreakInSharedMods ON 或 addr proc
都不能在messageboxa,messageboxw等处中断,
换si2。7在win2003下addr出来的又是乱码,
没法切换进程空间,addr proc 提示context not found。
2004-6-28 15:28
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
期待高手给个答案
2004-7-11 17:10
0
雪    币: 75
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
那软件是用什么工具开发的?

delphi7
VC++
VB
..
...
...
2004-7-11 17:34
0
雪    币: 436
活跃值: (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
你可以直接拦截messagebox看看
2004-7-11 21:35
0
游客
登录 | 注册 方可回帖
返回
//