首页
社区
课程
招聘
[求助]关键CALL怎么处理?
发表于: 2006-3-17 12:41 4213

[求助]关键CALL怎么处理?

2006-3-17 12:41
4213
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:10009973(C), :10009985(C)
|
:10009991 8D4C2410                lea ecx, dword ptr [esp+10]
:10009995 56                      push esi
:10009996 51                      push ecx
:10009997 50                      push eax
:10009998 E8C30B0000              call 1000A560
:1000999D 0FBF742420              movsx esi, word ptr [esp+20]
:100099A2 8B1580690310            mov edx, dword ptr [10036980]
:100099A8 56                      push esi
:100099A9 52                      push edx
:100099AA E8E10C0000              call 1000A690
:100099AF 83C410                  add esp, 00000010
:100099B2 3DC8000000              cmp eax, 000000C8
:100099B7 0F85D6000000            jne 10009A93
:100099BD A180690310              mov eax, dword ptr [10036980]
:100099C2 56                      push esi
:100099C3 50                      push eax
:100099C4 E837120000              call 1000AC00
:100099C9 83C408                  add esp, 00000008
:100099CC 3DC8000000              cmp eax, 000000C8
:100099D1 0F85BC000000            jne 10009A93
:100099D7 A1F0680310              mov eax, dword ptr [100368F0]
:100099DC 53                      push ebx
:100099DD 8B1DF4680310            mov ebx, dword ptr [100368F4]
:100099E3 32C9                    xor cl, cl
:100099E5 33D2                    xor edx, edx

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
未破解的:
* Referenced by a CALL at Address:
|:100099AA   
|
:1000A690 83EC3C                  sub esp, 0000003C
:1000A693 53                      push ebx
:1000A694 55                      push ebp

:1000A695 56                      push esi
:1000A696 8B35184B0310            mov esi, dword ptr [10034B18]
:1000A69C 57                      push edi
:1000A69D 8B7C2450                mov edi, dword ptr [esp+50]
:1000A6A1 81CEF0000000            or esi, 000000F0
:1000A6A7 33C0                    xor eax, eax
:1000A6A9 8935184B0310            mov dword ptr [10034B18], esi
:1000A6AF 8B4F0C                  mov ecx, dword ptr [edi+0C]
:1000A6B2 8B742454                mov esi, dword ptr [esp+54]
:1000A6B6 3BC8                    cmp ecx, eax
:1000A6B8 89442410                mov dword ptr [esp+10], eax
:1000A6BC 7E15                    jle 1000A6D3
:1000A6BE 8B5F10                  mov ebx, dword ptr [edi+10]
:1000A6C1 8D5304                  lea edx, dword ptr [ebx+04]

* Referenced by a CALL at Address:
|:100099C4   
|
:1000AC00 53                      push ebx
:1000AC01 8B5C2408                mov ebx, dword ptr [esp+08]
:1000AC05 55                      push ebp

:1000AC06 33C0                    xor eax, eax
:1000AC08 56                      push esi
:1000AC09 57                      push edi
:1000AC0A 85DB                    test ebx, ebx
:1000AC0C 7451                    je 1000AC5F
:1000AC0E 8B7B0C                  mov edi, dword ptr [ebx+0C]
:1000AC11 33D2                    xor edx, edx
:1000AC13 85FF                    test edi, edi
:1000AC15 7E48                    jle 1000AC5F
:1000AC17 8B4310                  mov eax, dword ptr [ebx+10]
:1000AC1A 8B6C2418                mov ebp, dword ptr [esp+18]
:1000AC1E 8BC8                    mov ecx, eax
2006-3-17 12:45
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
破解的:
* Referenced by a CALL at Address:
|:100099AA   
|
:1000A690 33C0                    xor eax, eax
:1000A692 04C8                    add al, C8
:1000A694 C3                      ret

:1000A695 56                      push esi
:1000A696 8B35184B0310            mov esi, dword ptr [10034B18]
:1000A69C 57                      push edi
:1000A69D 8B7C2450                mov edi, dword ptr [esp+50]
:1000A6A1 81CEF0000000            or esi, 000000F0
:1000A6A7 33C0                    xor eax, eax
:1000A6A9 8935184B0310            mov dword ptr [10034B18], esi
:1000A6AF 8B4F0C                  mov ecx, dword ptr [edi+0C]
:1000A6B2 8B742454                mov esi, dword ptr [esp+54]
:1000A6B6 3BC8                    cmp ecx, eax
:1000A6B8 89442410                mov dword ptr [esp+10], eax
:1000A6BC 7E15                    jle 1000A6D3
:1000A6BE 8B5F10                  mov ebx, dword ptr [edi+10]
:1000A6C1 8D5304                  lea edx, dword ptr [ebx+04]
* Referenced by a CALL at Address:
|:100099C4   
|
:1000AC00 B8C8000000              mov eax, 000000C8
:1000AC05 C3                      ret

:1000AC06 33C0                    xor eax, eax
:1000AC08 56                      push esi
:1000AC09 57                      push edi
:1000AC0A 85DB                    test ebx, ebx
:1000AC0C 7451                    je 1000AC5F
:1000AC0E 8B7B0C                  mov edi, dword ptr [ebx+0C]
:1000AC11 33D2                    xor edx, edx
:1000AC13 85FF                    test edi, edi
:1000AC15 7E48                    jle 1000AC5F
:1000AC17 8B4310                  mov eax, dword ptr [ebx+10]
:1000AC1A 8B6C2418                mov ebp, dword ptr [esp+18]
:1000AC1E 8BC8                    mov ecx, eax
2006-3-17 17:24
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
不同部分为地址1000A690、和1000AC00,后面的寄存器的数据对程序没影响吗?请大家帮忙分析一下啊,谢谢
2006-3-17 17:28
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
呵呵,真直接,给个返回值就可以了,过程也不要了
2006-3-17 21:06
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
斑竹、高手,帮忙看看啊,现在我被卡在一个文件上了,一个*.EXE文件运行后,加载了6个*.DLL文件,其中一个按上面改了,不提示使用版了,但按钮没反应,估计该文件没破解好,另外,能否用OD停在指定的DLL文件上啊?谢谢了。
2006-3-17 21:08
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
最初由 lei_z_r 发布
呵呵,真直接,给个返回值就可以了,过程也不要了

您好,这么改在上一版本上没问题,可现在这么改,碰到问题了,还请指点,谢谢
该软件是用LIC加密的,该LIC不同于一般的,里面是一些注册码组成的,并且和网卡绑定的,虽然可以用别的方法使用软件。
2006-3-17 21:14
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
老大们,指点一下啊,谢谢
2006-3-18 08:43
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
大家能关心一下啊
2006-3-18 17:55
0
游客
登录 | 注册 方可回帖
返回
//