能力值:
( LV3,RANK:30 )
|
-
-
2 楼
爆破后还有验证 验证call还没具体分析 0046D280 /$ 55 push ebp
0046D281 |. 8BEC mov ebp,esp
0046D283 |. 83C4 F4 add esp,-0xC
0046D286 |. 53 push ebx
0046D287 |. 56 push esi
0046D288 |. 57 push edi
0046D289 |. 33C0 xor eax,eax
0046D28B |. 8945 FC mov dword ptr ss:[ebp-0x4],eax
0046D28E |. 33C0 xor eax,eax
0046D290 |. 55 push ebp
0046D291 |. 68 0AD44600 push 经传软件.0046D40A
0046D296 |. 64:FF30 push dword ptr fs:[eax]
0046D299 |. 64:8920 mov dword ptr fs:[eax],esp
0046D29C |. 33DB xor ebx,ebx
0046D29E |. 8D55 FC lea edx,dword ptr ss:[ebp-0x4]
0046D2A1 |. 8B45 08 mov eax,dword ptr ss:[ebp+0x8]
0046D2A4 |. 8B40 FC mov eax,dword ptr ds:[eax-0x4]
0046D2A7 |. 8B80 1C020000 mov eax,dword ptr ds:[eax+0x21C] ; 经传软件.0044E9D4
0046D2AD |. E8 4E77FAFF call 经传软件.00414A00
0046D2B2 |. F605 EBF24900>test byte ptr ds:[0x49F2EB],0x4
0046D2B9 |. 74 55 je short 经传软件.0046D310
0046D2BB |. 8B45 FC mov eax,dword ptr ss:[ebp-0x4]
0046D2BE |. E8 61D70000 call 经传软件.0047AA24 ; 验证Call 返回值改成1就行了
0046D2C3 |. 8BD8 mov ebx,eax
0046D2C5 |. 84DB test bl,bl
0046D2C7 |. 75 47 jnz short 经传软件.0046D310
0046D2C9 |. 8B45 08 mov eax,dword ptr ss:[ebp+0x8]
0046D2CC |. 8B40 FC mov eax,dword ptr ds:[eax-0x4]
0046D2CF |. 8B80 1C020000 mov eax,dword ptr ds:[eax+0x21C] ; 经传软件.0044E9D4
0046D2D5 |. 83B8 14010000>cmp dword ptr ds:[eax+0x114],0x0
0046D2DC |. 74 32 je short 经传软件.0046D310
0046D2DE |. 8D45 FC lea eax,dword ptr ss:[ebp-0x4]
0046D2E1 |. 8B55 08 mov edx,dword ptr ss:[ebp+0x8]
0046D2E4 |. 8B52 FC mov edx,dword ptr ds:[edx-0x4]
0046D2E7 |. 8B9A 1C020000 mov ebx,dword ptr ds:[edx+0x21C]
0046D2ED |. 8B93 14010000 mov edx,dword ptr ds:[ebx+0x114]
0046D2F3 |. E8 6861F9FF call 经传软件.00403460
0046D2F8 |. 8B45 08 mov eax,dword ptr ss:[ebp+0x8]
0046D2FB |. 8D83 14010000 lea eax,dword ptr ds:[ebx+0x114]
0046D301 |. E8 C660F9FF call 经传软件.004033CC
0046D306 |. 8B45 FC mov eax,dword ptr ss:[ebp-0x4]
0046D309 |. E8 16D70000 call 经传软件.0047AA24
0046D30E |. 8BD8 mov ebx,eax
0046D310 |> 84DB test bl,bl
0046D312 |. 75 2C jnz short 经传软件.0046D340
0046D314 |. 833D 08F44900>cmp dword ptr ds:[0x49F408],0x0
0046D31B |. 74 23 je short 经传软件.0046D340
0046D31D |. 6A 00 push 0x0
0046D31F |. 6A 00 push 0x0
0046D321 |. 53 push ebx
0046D322 |. 8B45 FC mov eax,dword ptr ss:[ebp-0x4]
0046D325 |. 8945 F4 mov dword ptr ss:[ebp-0xC],eax
0046D328 |. C645 F8 0B mov byte ptr ss:[ebp-0x8],0xB
0046D32C |. 8D4D F4 lea ecx,dword ptr ss:[ebp-0xC]
0046D32F |. BA 24D44600 mov edx,经传软件.0046D424 ; CheckPassword
0046D334 |. A1 08F44900 mov eax,dword ptr ds:[0x49F408]
0046D339 |. E8 DAA00200 call 经传软件.00497418
0046D33E |. 8BD8 mov ebx,eax
0046D340 |> 84DB test bl,bl
0046D342 |. 74 37 je short 经传软件.0046D37B
0046D344 |. C605 C4F34900>mov byte ptr ds:[0x49F3C4],0x0
0046D34B |. F605 EEF24900>test byte ptr ds:[0x49F2EE],0x20
根据这代码里面可以找到验证call 明天再分析
他这个你要先运行起来,然后附加 因为那个exe只是一个壳子,要运行起来才释放代码
|
能力值:
( LV3,RANK:30 )
|
-
-
3 楼
- = 回帖的乱了 醉了
|
能力值:
( LV7,RANK:100 )
|
-
-
4 楼
|
能力值:
( LV7,RANK:100 )
|
-
-
5 楼
> 他这个你要先运行起来,然后附加 因为那个exe只是一个壳子,要运行起来才释放代码 夜影兄,这个要怎么附加呢
|
能力值:
( LV7,RANK:100 )
|
-
-
6 楼
夜影兄,能指导下啊,咋爆破能让程序走到兄提供的图的位置?谢谢啊~
|
能力值:
( LV3,RANK:30 )
|
-
-
7 楼
bridgeic
夜影兄,能指导下啊,咋爆破能让程序走到兄提供的图的位置?谢谢啊~
你先运行他的软件 然后附加
|
能力值:
( LV7,RANK:100 )
|
-
-
8 楼
Mr夜影
你先运行他的软件 然后附加
是不是先安装原版软件运行,然后附加他的这个exe文件,这样理解对吗?
|
能力值:
( LV7,RANK:100 )
|
-
-
9 楼
Mr夜影 你先运行他的软件 然后附加
有两个进程,一个是在C:\Documents and Settings\...\下的“安装”进程,还是那个InnoSetupLdrWindow,应该附加哪一个?这两个附加了以后都直接跳到ntdll,这个该怎么办呢?这种调试我是外行,可否请您详细说下,多谢啦 :-)
|
能力值:
( LV7,RANK:100 )
|
-
-
10 楼
Mr夜影 你先运行他的软件 然后附加
感觉应该是附加那个“安装”进程,可是跳到ntdll后,安装窗口就不动了,不能输入,接下来该怎么做呢?
|