首页
社区
课程
招聘
求助:帮忙分析下代码,感激不尽!!!
2006-3-19 15:49 4095

求助:帮忙分析下代码,感激不尽!!!

2006-3-19 15:49
4095
这是某软件网络验证中的关键CALL,该CALL下边有一个JNZ {本来想在
这里爆破,可是它判断时有三种情况,我就不知道怎么爆破了}
估计在这个CALL里改(小弟有一次偶然成功过,可是就那一次,汗!!)
哪位高手帮忙分析下 这里先谢过了!!

00404840      53        push ebx
00404841      56        push esi
00404842      57        push edi
00404843      89C6      mov esi,eax
00404845      89D7      mov edi,edx
00404847      39D0      cmp eax,edx
00404849      0F84 8F00>je akII__.004048DE
0040484F      85F6      test esi,esi
00404851      74 68     je short akII__.004048BB
00404853      85FF      test edi,edi
00404855      74 6B     je short akII__.004048C2
00404857      8B46 FC   mov eax,dword ptr ds:[esi-4]
0040485A      8B57 FC   mov edx,dword ptr ds:[edi-4]
0040485D      29D0      sub eax,edx
0040485F      77 02     ja short akII__.00404863
00404861      01C2      add edx,eax
00404863      52        push edx
00404864      C1EA 02   shr edx,2
00404867      74 26     je short akII__.0040488F
00404869      8B0E      mov ecx,dword ptr ds:[esi]
0040486B      8B1F      mov ebx,dword ptr ds:[edi]
0040486D      39D9      cmp ecx,ebx
0040486F      75 58     jnz short akII__.004048C9
00404871      4A        dec edx
00404872      74 15     je short akII__.00404889
00404874      8B4E 04   mov ecx,dword ptr ds:[esi+4]
00404877      8B5F 04   mov ebx,dword ptr ds:[edi+4]
0040487A      39D9      cmp ecx,ebx
0040487C      75 4B     jnz short akII__.004048C9
0040487E      83C6 08   add esi,8
00404881      83C7 08   add edi,8
00404884      4A        dec edx
00404885    ^ 75 E2     jnz short akII__.00404869
00404887      EB 06     jmp short akII__.0040488F
00404889      83C6 04   add esi,4
0040488C      83C7 04   add edi,4
0040488F      5A        pop edx
00404890      83E2 03   and edx,3
00404893      74 22     je short akII__.004048B7
00404895      8B0E      mov ecx,dword ptr ds:[esi]
00404897      8B1F      mov ebx,dword ptr ds:[edi]
00404899      38D9      cmp cl,bl
0040489B      75 41     jnz short akII__.004048DE
0040489D      4A        dec edx
0040489E      74 17     je short akII__.004048B7
004048A0      38FD      cmp ch,bh
004048A2      75 3A     jnz short akII__.004048DE
004048A4      4A        dec edx
004048A5      74 10     je short akII__.004048B7
004048A7      81E3 0000>and ebx,0FF0000
004048AD      81E1 0000>and ecx,0FF0000
004048B3      39D9      cmp ecx,ebx
004048B5      75 27     jnz short akII__.004048DE
004048B7      01C0      add eax,eax
004048B9      EB 23     jmp short akII__.004048DE
004048BB      8B57 FC   mov edx,dword ptr ds:[edi-4]
004048BE      29D0      sub eax,edx
004048C0      EB 1C     jmp short akII__.004048DE
004048C2      8B46 FC   mov eax,dword ptr ds:[esi-4]
004048C5      29D0      sub eax,edx
004048C7      EB 15     jmp short akII__.004048DE
004048C9      5A        pop edx
004048CA      38D9      cmp cl,bl
004048CC      75 10     jnz short akII__.004048DE
004048CE      38FD      cmp ch,bh
004048D0      75 0C     jnz short akII__.004048DE
004048D2      C1E9 10   shr ecx,10
004048D5      C1EB 10   shr ebx,10
004048D8      38D9      cmp cl,bl
004048DA      75 02     jnz short akII__.004048DE
004048DC      38FD      cmp ch,bh
004048DE      5F        pop edi
004048DF      5E        pop esi
004048E0      5B        pop ebx

我成功那次是把前三个JE改成JNE 0040485F和00404867改成JMP
可惜就成功过一次 百思不得其解

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
点赞0
打赏
分享
最新回复 (2)
雪    币: 218
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
geae 1 2006-3-20 16:41
2
0
先分析,乱改是没有用滴...
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
天使爱我 2006-3-20 18:51
3
0
最初由 geae 发布
先分析,乱改是没有用滴...

就是就是 所以请高手指点 感激不尽
游客
登录 | 注册 方可回帖
返回