首页
社区
课程
招聘
themida demo 1.1.1.0 crack logo 修改办法。。。
发表于: 2006-3-28 22:48 13422

themida demo 1.1.1.0 crack logo 修改办法。。。

2006-3-28 22:48
13422

关于如何修改 Cr_Themida.exe 的logo

本人也只是看了看雪论坛  ww990  的提示才发现如何修改。在此先谢谢。

此段好像是图像解码:
0059B794      60            PUSHAD
0059B795      B8 38463978   MOV EAX,78394638
0059B79A      BB 36478934   MOV EBX,34894736
0059B79F      8D3D 64646700 LEA EDI,DWORD PTR DS:[676464]
0059B7A5  |.  33C9          XOR ECX,ECX
0059B7A7  |.  BA A0860100   MOV EDX,186A0
0059B7AC  |.  EB 0A         JMP SHORT Cr_Themi.0059B7B8
0059B7AE  |>  291F          /SUB DWORD PTR DS:[EDI],EBX
0059B7B0  |.  3107          |XOR DWORD PTR DS:[EDI],EAX
0059B7B2  |.  83C1 04       |ADD ECX,4
0059B7B5  |.  83C7 04       |ADD EDI,4
0059B7B8  |>  3BCA           CMP ECX,EDX
0059B7BA  |.^ 72 F2         \JB SHORT Cr_Themi.0059B7AE
0059B7BC  |.  61            POPAD
0059B7BD  \.  C3            RETN
解码后图像保存的地方好像是:
00676464  42 4D D6 7C 01 00 00 00 00 00 36 04 00 00 28 00  BM贮.....6..(.
00676474  00 00 0A 02 00 00 B8 00 00 00 01 00 08 00 00 00  .....?......
00676484  00 00 A0 78 01 00 C4 0E 00 00 C4 0E 00 00 00 00  .._x.?..?....
00676494  00 00 00 00 00 00 00 00 00 00 00 00 80 00 00 80  ............?.?
加密前的图像数据好像也是00676464
就是还没有找到破解点,郁闷中.....

现在用 flyODBG 载入 Cr_Themida.exe 然后Ctrl+g 到  0059B794  下断 然后运行
之后选择一个EXE 加壳 等待他搞到一般左右就是会断在
0059B794  代码如上面 这里我们在贴出来下。。

0059B794   /$  60             PUSHAD //断在这 。
0059B795   |.  B8 38463978    MOV EAX, 78394638
0059B79A   |.  BB 36478934    MOV EBX, 34894736
0059B79F   |.  8D3D 64646700  LEA EDI, DWORD PTR DS:[676464]  //图片保存地址。
0059B7A5   |.  33C9           XOR ECX, ECX
0059B7A7   |.  BA A0860100    MOV EDX, 186A0       // 图片数据长度。。
0059B7AC   |.  EB 0A          JMP SHORT Cr_Themi.0059B7B8
0059B7AE   |>  291F           /SUB DWORD PTR DS:[EDI], EBX  //这个加34894736
0059B7B0   |.  3107           |XOR DWORD PTR DS:[EDI], EAX  //这个是XOR 78394638
0059B7B2   |.  83C1 04        |ADD ECX, 4
0059B7B5   |.  83C7 04        |ADD EDI, 4
0059B7B8   |>  3BCA            CMP ECX, EDX
0059B7BA   |.^ 72 F2          \JB SHORT Cr_Themi.0059B7AE
0059B7BC   |.  61             POPAD                      //解密完成。。。。
0059B7BD   \.  C3             RETN                    //其实加密的就在下面。。。。
0059B7BE   /$  60             PUSHAD               //这里是用完之后加密回去的代码。。不管他。
0059B7BF   |.  B8 38463978    MOV EAX, 78394638
0059B7C4   |.  BB 36478934    MOV EBX, 34894736
0059B7C9   |.  8D3D 64646700  LEA EDI, DWORD PTR DS:[676464]
0059B7CF   |.  33C9           XOR ECX, ECX
0059B7D1   |.  BA A0860100    MOV EDX, 186A0
0059B7D6   |.  EB 0A          JMP SHORT Cr_Themi.0059B7E2
0059B7D8   |>  3107           /XOR DWORD PTR DS:[EDI], EAX
0059B7DA   |.  011F           |ADD DWORD PTR DS:[EDI], EBX
0059B7DC   |.  83C1 04        |ADD ECX, 4
0059B7DF   |.  83C7 04        |ADD EDI, 4
0059B7E2   |>  3BCA            CMP ECX, EDX
0059B7E4   |.^ 72 F2          \JB SHORT Cr_Themi.0059B7D8
0059B7E6   |.  61             POPAD
0059B7E7   \.  C3             RETN

当代码到了0059B7BC 之后停下来看看
00676464  42 4D D6 7C 01 00 00 00 00 00 36 04 00 00 28 00  BM贮.....6..(.
00676474  00 00 0A 02 00 00 B8 00 00 00 01 00 08 00 00 00  .....?......
00676484  00 00 A0 78 01 00 C4 0E 00 00 C4 0E 00 00 00 00  .._x.?..?....
00676494  00 00 00 00 00 00 00 00 00 00 00 00 80 00 00 80  ............?.?

ww990 兄弟说得很清楚了。。 经过观察 我就可把这个从676464 开始 数据大小为97496 的取出来 保存为 BMP 文件

然后自己编辑成自己喜欢的。。。 再用2进制复制 粘回去。。。 然后在 0059B7BE 下断。。
这是加密会去的。。然就F4 到0059B7E6

0059B7BE   /$  60             PUSHAD               //这里是用完之后加密回去的代码。。不管他。
0059B7BF   |.  B8 38463978    MOV EAX, 78394638
0059B7C4   |.  BB 36478934    MOV EBX, 34894736
0059B7C9   |.  8D3D 64646700  LEA EDI, DWORD PTR DS:[676464]
0059B7CF   |.  33C9           XOR ECX, ECX
0059B7D1   |.  BA A0860100    MOV EDX, 186A0
0059B7D6   |.  EB 0A          JMP SHORT Cr_Themi.0059B7E2
0059B7D8   |>  3107           /XOR DWORD PTR DS:[EDI], EAX
0059B7DA   |.  011F           |ADD DWORD PTR DS:[EDI], EBX
0059B7DC   |.  83C1 04        |ADD ECX, 4
0059B7DF   |.  83C7 04        |ADD EDI, 4
0059B7E2   |>  3BCA            CMP ECX, EDX
0059B7E4   |.^ 72 F2          \JB SHORT Cr_Themi.0059B7D8
0059B7E6   |.  61             POPAD
0059B7E7   \.  C3             RETN

到了 0059B7E6 之后就可以保存我们就修改的部分从676464 开始 数据大小为97496 到新文件。。。 这就完成了。。。

附上隐藏logo 的办法。。。

0059B794   /$  60             PUSHAD //断在这 。
0059B795   |.  B8 38463978    MOV EAX, 78394638
0059B79A   |.  BB 36478934    MOV EBX, 34894736
0059B79F   |.  8D3D 64646700  LEA EDI, DWORD PTR DS:[676464]  //图片保存地址。
0059B7A5   |.  33C9           XOR ECX, ECX
0059B7A7   |.  BA A0860100    MOV EDX, 186A0       // 图片数据长度。。
0059B7AC   |.  EB 0A          JMP SHORT Cr_Themi.0059B7B8
0059B7AE   |>  291F           /SUB DWORD PTR DS:[EDI], EBX  //这个加34894736
0059B7B0   |.  3107           |XOR DWORD PTR DS:[EDI], EAX  //这个是XOR 78394638
0059B7B2   |.  83C1 04        |ADD ECX, 4
0059B7B5   |.  83C7 04        |ADD EDI, 4
0059B7B8   |>  3BCA            CMP ECX, EDX
0059B7BA   |.^ 72 F2          \JB SHORT Cr_Themi.0059B7AE
0059B7BC   |.  61             POPAD                      //解密完成。。。。
0059B7BD   \.  C3             RETN                    //其实加密的就在下面。。。。

在0059B7BD 下断 然后修改

00676464  42 4D D6 7C 01 00 00 00 00 00 36 04 00 00 28 00  BM贮.....6..(.
00676474  00 00 0A 02 00 00 B8 00 00 00 01 00 08 00 00 00  .....?......
00676484  00 00 A0 78 01 00 C4 0E 00 00 C4 0E 00 00 00 00  .._x.?..?....
00676494  00 00 00 00 00 00 00 00 00 00 00 00 80 00 00 80  ............?.?
006764A4  00 00 00 80 80 00 80 00 00 00 80 00 80 00 80 80  ...?.?..???
006764B4  00 00 C0 C0 C0 00 C0 DC C0 00 F0 CA A6 00 00 20  ..览?儡?鹗?.
006764C4  40 00 00 20 60 00 00 20 80 00 00 20 A0 00 00 20  @.. `.. ?. ?.
006764D4  C0 00 00 20 E0 00 00 40 00 00 00 40 20 00 00 40  ?. ?.@...@ ..@
006764E4  40 00 00 40 60 00 00 40 80 00 00 40 A0 00 00 40  @..@`..@?.@?.@
006764F4  C0 00 00 40 E0 00 00 60 00 00 00 60 20 00 00 60  ?.@?.`...` ..`
00676504  40 00 00 60 60 00 00 60 80 00 00 60 A0 00 00 60  @..``..`?.`?.`
00676514  C0 00 00 60 E0 00 00 80 00 00 00 80 20 00        ?.`?.?..?..?

修改为:

00676464  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
00676474  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
00676484  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
00676494  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
006764A4  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
006764B4  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
006764C4  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
006764D4  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
006764E4  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
006764F4  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
00676504  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
00676514  00 00 00 00 00 00 00 00 00 00 00 00 00 00        ..............

然后让他加密回去。。。在 0059B7E7   \.  C3             RETN 下断

然后就把它保存到一个新的EXE ... 这样就可以达到 隐藏logo 的目的。。。


[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

收藏
免费 7
支持
分享
最新回复 (33)
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
2
支持!!!
2006-3-28 22:52
0
雪    币: 136
活跃值: (135)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
3
zhizhi支持你
2006-3-28 23:04
0
雪    币: 191
活跃值: (345)
能力值: ( LV9,RANK:450 )
在线值:
发帖
回帖
粉丝
4
支持,发个胜利图。
2006-3-28 23:31
0
雪    币: 494
活跃值: (629)
能力值: ( LV9,RANK:1210 )
在线值:
发帖
回帖
粉丝
5
heXer开了个不好的头
2006-3-29 00:05
0
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
6
我改试着让它加载图片出错:作者提示了我一个地址“005B683A”

跟进去看:(发现)注意调用的函数!

005B67D4    55              push ebp
005B67D5    8BEC            mov ebp,esp
005B67D7    81C4 B4FBFFFF   add esp,-44C
005B67DD    53              push ebx
005B67DE    56              push esi
005B67DF    57              push edi
005B67E0    894D FC         mov dword ptr ss:[ebp-4],ecx
005B67E3    8995 F8FBFFFF   mov dword ptr ss:[ebp-408],edx
005B67E9    8BF8            mov edi,eax
005B67EB    8B45 08         mov eax,dword ptr ss:[ebp+8]
005B67EE    8B00            mov eax,dword ptr ds:[eax]
005B67F0    8B95 F8FBFFFF   mov edx,dword ptr ss:[ebp-408]
005B67F6    8B08            mov ecx,dword ptr ds:[eax]
005B67F8    FF51 34         call dword ptr ds:[ecx+34]
005B67FB    8B45 08         mov eax,dword ptr ss:[ebp+8]
005B67FE    8B00            mov eax,dword ptr ds:[eax]
005B6800    8BD7            mov edx,edi
005B6802    8B08            mov ecx,dword ptr ds:[eax]
005B6804    FF51 40         call dword ptr ds:[ecx+40]
005B6807    8B45 08         mov eax,dword ptr ss:[ebp+8]
005B680A    8B00            mov eax,dword ptr ds:[eax]
005B680C    E8 A704E7FF     call <jmp.&sewlt.Graphics::TBitmap::GetPixelFormat>
005B6811    3C 06           cmp al,6
005B6813    74 0C           je short Themida.005B6821
005B6815    8B45 08         mov eax,dword ptr ss:[ebp+8]
005B6818    8B00            mov eax,dword ptr ds:[eax]
005B681A    B2 06           mov dl,6
005B681C    E8 CF04E7FF     call <jmp.&sewlt.Graphics::TBitmap::SetPixelFormat>
005B6821    55              push ebp
005B6822    E8 89FEFFFF     call Themida.005B66B0
005B6827    59              pop ecx
005B6828    8B45 08         mov eax,dword ptr ss:[ebp+8]
005B682B    8B00            mov eax,dword ptr ds:[eax]
005B682D    E8 7604E7FF     call <jmp.&sewlt.Graphics::TBitmap::GetCanvas>
005B6832    8985 E4FBFFFF   mov dword ptr ss:[ebp-41C],eax
005B6838    8B85 E4FBFFFF   mov eax,dword ptr ss:[ebp-41C]
005B683E    8B40 14         mov eax,dword ptr ds:[eax+14]
005B6841    8B55 FC         mov edx,dword ptr ss:[ebp-4]
005B6844    E8 A702E7FF     call <jmp.&sewlt.Graphics::TBrush::SetColor>
005B6849    8B85 F8FBFFFF   mov eax,dword ptr ss:[ebp-408]
005B684F    50              push eax
005B6850    8D85 C4FBFFFF   lea eax,dword ptr ss:[ebp-43C]
005B6856    50              push eax
005B6857    8BCF            mov ecx,edi
005B6859    33D2            xor edx,edx
005B685B    33C0            xor eax,eax
005B685D    E8 E6EFE6FF     call <jmp.&sewl2.Classes::Bounds>
005B6862    8D95 C4FBFFFF   lea edx,dword ptr ss:[ebp-43C]
005B6868    8B85 E4FBFFFF   mov eax,dword ptr ss:[ebp-41C]
005B686E    E8 CD02E7FF     call <jmp.&sewlt.Graphics::TCanvas::FillRect>
005B6873    8A45 10         mov al,byte ptr ss:[ebp+10]
005B6876    84C0            test al,al
005B6878    74 08           je short Themida.005B6882
005B687A    2C 02           sub al,2
005B687C    0F85 05020000   jnz Themida.005B6A87
005B6882    33C0            xor eax,eax
005B6884    8A45 14         mov al,byte ptr ss:[ebp+14]
005B6887    48              dec eax
005B6888    85C0            test eax,eax
005B688A    0F8C 67010000   jl Themida.005B69F7
005B6890    40              inc eax
005B6891    8985 E0FBFFFF   mov dword ptr ss:[ebp-420],eax
005B6897    C785 F4FBFFFF 0>mov dword ptr ss:[ebp-40C],0
005B68A1    8D9D FCFBFFFF   lea ebx,dword ptr ss:[ebp-404]
005B68A7    33C0            xor eax,eax
005B68A9    8A45 14         mov al,byte ptr ss:[ebp+14]
005B68AC    50              push eax
005B68AD    57              push edi
005B68AE    8B85 F4FBFFFF   mov eax,dword ptr ss:[ebp-40C]
005B68B4    50              push eax
005B68B5    E8 F6B2E4FF     call <jmp.&kernel32.MulDiv>
005B68BA    8985 ECFBFFFF   mov dword ptr ss:[ebp-414],eax
005B68C0    33C0            xor eax,eax
005B68C2    8A45 14         mov al,byte ptr ss:[ebp+14]
005B68C5    50              push eax
005B68C6    57              push edi
005B68C7    8B85 F4FBFFFF   mov eax,dword ptr ss:[ebp-40C]
005B68CD    40              inc eax
005B68CE    50              push eax
005B68CF    E8 DCB2E4FF     call <jmp.&kernel32.MulDiv>
005B68D4    8BF0            mov esi,eax
005B68D6    8B85 E4FBFFFF   mov eax,dword ptr ss:[ebp-41C]
005B68DC    8B40 14         mov eax,dword ptr ds:[eax+14]
005B68DF    8B13            mov edx,dword ptr ds:[ebx]
005B68E1    E8 0A02E7FF     call <jmp.&sewlt.Graphics::TBrush::SetColor>
005B68E6    68 2100F000     push 0F00021
005B68EB    8B85 F8FBFFFF   mov eax,dword ptr ss:[ebp-408]
005B68F1    50              push eax
005B68F2    56              push esi
005B68F3    6A 00           push 0
005B68F5    8B85 ECFBFFFF   mov eax,dword ptr ss:[ebp-414]
005B68FB    50              push eax
005B68FC    8B85 E4FBFFFF   mov eax,dword ptr ss:[ebp-41C]
005B6902    E8 E102E7FF     call <jmp.&sewlt.Graphics::TCanvas::GetHandle>
005B6907    50              push eax
005B6908    E8 43B6E4FF     call <jmp.&gdi32.PatBlt>
005B690D    83BD F4FBFFFF 0>cmp dword ptr ss:[ebp-40C],0
005B6914    0F9FC0          setg al
005B6917    2245 0C         and al,byte ptr ss:[ebp+C]
005B691A    0F84 C2000000   je Themida.005B69E2
005B6920    33C0            xor eax,eax
005B6922    8985 F0FBFFFF   mov dword ptr ss:[ebp-410],eax
005B6928    8B85 F0FBFFFF   mov eax,dword ptr ss:[ebp-410]
005B692E    3B85 F8FBFFFF   cmp eax,dword ptr ss:[ebp-408]
005B6934    0F8D 95000000   jge Themida.005B69CF
005B693A    8B45 08         mov eax,dword ptr ss:[ebp+8]
005B693D    8B00            mov eax,dword ptr ds:[eax]
005B693F    8B95 F0FBFFFF   mov edx,dword ptr ss:[ebp-410]
005B6945    E8 7603E7FF     call <jmp.&sewlt.Graphics::TBitmap::GetScanline>
005B694A    8985 E8FBFFFF   mov dword ptr ss:[ebp-418],eax
005B6950    33C0            xor eax,eax
005B6952    8A45 14         mov al,byte ptr ss:[ebp+14]
005B6955    48              dec eax
005B6956    50              push eax
005B6957    8BC7            mov eax,edi
005B6959    5A              pop edx
005B695A    8BCA            mov ecx,edx
005B695C    99              cdq
005B695D    F7F9            idiv ecx
005B695F    85C0            test eax,eax
005B6961    7C 6C           jl short Themida.005B69CF
005B6963    40              inc eax
005B6964    8985 DCFBFFFF   mov dword ptr ss:[ebp-424],eax
005B696A    33F6            xor esi,esi
005B696C    8BC6            mov eax,esi
005B696E    E8 A5A7E4FF     call <jmp.&sewl2.System::RandInt>
005B6973    0385 ECFBFFFF   add eax,dword ptr ss:[ebp-414]
005B6979    3BF8            cmp edi,eax
005B697B    7E 49           jle short Themida.005B69C6
005B697D    83F8 FF         cmp eax,-1
005B6980    7E 44           jle short Themida.005B69C6
005B6982    8D0440          lea eax,dword ptr ds:[eax+eax*2]
005B6985    8B95 E8FBFFFF   mov edx,dword ptr ss:[ebp-418]
005B698B    8D0402          lea eax,dword ptr ds:[edx+eax]
005B698E    8985 D8FBFFFF   mov dword ptr ss:[ebp-428],eax
005B6994    8B43 FC         mov eax,dword ptr ds:[ebx-4]
005B6997    E8 70BDE4FF     call Themida.0040270C
005B699C    8B95 D8FBFFFF   mov edx,dword ptr ss:[ebp-428]
005B69A2    8842 02         mov byte ptr ds:[edx+2],al
005B69A5    8B43 FC         mov eax,dword ptr ds:[ebx-4]
005B69A8    E8 63BDE4FF     call Themida.00402710
005B69AD    8B95 D8FBFFFF   mov edx,dword ptr ss:[ebp-428]
005B69B3    8842 01         mov byte ptr ds:[edx+1],al
005B69B6    8B43 FC         mov eax,dword ptr ds:[ebx-4]
005B69B9    E8 56BDE4FF     call Themida.00402714
005B69BE    8B95 D8FBFFFF   mov edx,dword ptr ss:[ebp-428]
005B69C4    8802            mov byte ptr ds:[edx],al
005B69C6    46              inc esi
005B69C7    FF8D DCFBFFFF   dec dword ptr ss:[ebp-424]
005B69CD  ^ 75 9D           jnz short Themida.005B696C
005B69CF    FF85 F0FBFFFF   inc dword ptr ss:[ebp-410]
005B69D5    83BD F0FBFFFF 1>cmp dword ptr ss:[ebp-410],10
005B69DC  ^ 0F85 46FFFFFF   jnz Themida.005B6928
005B69E2    FF85 F4FBFFFF   inc dword ptr ss:[ebp-40C]
005B69E8    83C3 04         add ebx,4
005B69EB    FF8D E0FBFFFF   dec dword ptr ss:[ebp-420]
005B69F1  ^ 0F85 B0FEFFFF   jnz Themida.005B68A7
005B69F7    8B85 F8FBFFFF   mov eax,dword ptr ss:[ebp-408]
005B69FD    85C0            test eax,eax
005B69FF    79 03           jns short Themida.005B6A04
005B6A01    83C0 0F         add eax,0F
005B6A04    C1F8 04         sar eax,4
005B6A07    85C0            test eax,eax
005B6A09    0F8E 6F020000   jle Themida.005B6C7E
005B6A0F    8985 E0FBFFFF   mov dword ptr ss:[ebp-420],eax
005B6A15    C785 F0FBFFFF 0>mov dword ptr ss:[ebp-410],1
005B6A1F    6A 10           push 10
005B6A21    8D85 C4FBFFFF   lea eax,dword ptr ss:[ebp-43C]
005B6A27    50              push eax
005B6A28    8BCF            mov ecx,edi
005B6A2A    33D2            xor edx,edx
005B6A2C    33C0            xor eax,eax
005B6A2E    E8 15EEE6FF     call <jmp.&sewl2.Classes::Bounds>
005B6A33    8D85 C4FBFFFF   lea eax,dword ptr ss:[ebp-43C]
005B6A39    50              push eax
005B6A3A    6A 10           push 10
005B6A3C    8D85 B4FBFFFF   lea eax,dword ptr ss:[ebp-44C]
005B6A42    50              push eax
005B6A43    8B95 F0FBFFFF   mov edx,dword ptr ss:[ebp-410]
005B6A49    C1E2 04         shl edx,4
005B6A4C    8BCF            mov ecx,edi
005B6A4E    33C0            xor eax,eax
005B6A50    E8 F3EDE6FF     call <jmp.&sewl2.Classes::Bounds>
005B6A55    8D85 B4FBFFFF   lea eax,dword ptr ss:[ebp-44C]
005B6A5B    50              push eax
005B6A5C    8B45 08         mov eax,dword ptr ss:[ebp+8]
005B6A5F    8B00            mov eax,dword ptr ds:[eax]
005B6A61    E8 4202E7FF     call <jmp.&sewlt.Graphics::TBitmap::GetCanvas>
005B6A66    8BC8            mov ecx,eax
005B6A68    8B85 E4FBFFFF   mov eax,dword ptr ss:[ebp-41C]
005B6A6E    5A              pop edx
005B6A6F    E8 B400E7FF     call <jmp.&sewlt.Graphics::TCanvas::CopyRect>
005B6A74    FF85 F0FBFFFF   inc dword ptr ss:[ebp-410]
005B6A7A    FF8D E0FBFFFF   dec dword ptr ss:[ebp-420]
005B6A80  ^ 75 9D           jnz short Themida.005B6A1F
005B6A82    E9 F7010000     jmp Themida.005B6C7E
005B6A87    33C0            xor eax,eax
005B6A89    8A45 14         mov al,byte ptr ss:[ebp+14]
005B6A8C    48              dec eax
005B6A8D    85C0            test eax,eax
005B6A8F    0F8C 68010000   jl Themida.005B6BFD
005B6A95    40              inc eax
005B6A96    8985 E0FBFFFF   mov dword ptr ss:[ebp-420],eax
005B6A9C    C785 F4FBFFFF 0>mov dword ptr ss:[ebp-40C],0
005B6AA6    8D9D FCFBFFFF   lea ebx,dword ptr ss:[ebp-404]
005B6AAC    33C0            xor eax,eax
005B6AAE    8A45 14         mov al,byte ptr ss:[ebp+14]
005B6AB1    50              push eax
005B6AB2    8B85 F8FBFFFF   mov eax,dword ptr ss:[ebp-408]
005B6AB8    50              push eax
005B6AB9    8B85 F4FBFFFF   mov eax,dword ptr ss:[ebp-40C]
005B6ABF    50              push eax
005B6AC0    E8 EBB0E4FF     call <jmp.&kernel32.MulDiv>
005B6AC5    8985 ECFBFFFF   mov dword ptr ss:[ebp-414],eax
005B6ACB    33C0            xor eax,eax
005B6ACD    8A45 14         mov al,byte ptr ss:[ebp+14]
005B6AD0    50              push eax
005B6AD1    8B85 F8FBFFFF   mov eax,dword ptr ss:[ebp-408]
005B6AD7    50              push eax
005B6AD8    8B85 F4FBFFFF   mov eax,dword ptr ss:[ebp-40C]
005B6ADE    40              inc eax
005B6ADF    50              push eax
005B6AE0    E8 CBB0E4FF     call <jmp.&kernel32.MulDiv>
005B6AE5    8BF0            mov esi,eax
005B6AE7    8B85 E4FBFFFF   mov eax,dword ptr ss:[ebp-41C]
005B6AED    8B40 14         mov eax,dword ptr ds:[eax+14]
005B6AF0    8B13            mov edx,dword ptr ds:[ebx]
005B6AF2    E8 F9FFE6FF     call <jmp.&sewlt.Graphics::TBrush::SetColor>
005B6AF7    68 2100F000     push 0F00021
005B6AFC    56              push esi
005B6AFD    57              push edi
005B6AFE    8B85 ECFBFFFF   mov eax,dword ptr ss:[ebp-414]
005B6B04    50              push eax
005B6B05    6A 00           push 0
005B6B07    8B85 E4FBFFFF   mov eax,dword ptr ss:[ebp-41C]
005B6B0D    E8 D600E7FF     call <jmp.&sewlt.Graphics::TCanvas::GetHandle>
005B6B12    50              push eax
005B6B13    E8 38B4E4FF     call <jmp.&gdi32.PatBlt>
005B6B18    83BD F4FBFFFF 0>cmp dword ptr ss:[ebp-40C],0
005B6B1F    0F9FC0          setg al
005B6B22    2245 0C         and al,byte ptr ss:[ebp+C]
005B6B25    0F84 BD000000   je Themida.005B6BE8
005B6B2B    33C0            xor eax,eax
005B6B2D    8A45 14         mov al,byte ptr ss:[ebp+14]
005B6B30    48              dec eax
005B6B31    50              push eax
005B6B32    8B85 F8FBFFFF   mov eax,dword ptr ss:[ebp-408]
005B6B38    5A              pop edx
005B6B39    8BCA            mov ecx,edx
005B6B3B    99              cdq
005B6B3C    F7F9            idiv ecx
005B6B3E    85C0            test eax,eax
005B6B40    0F8C A2000000   jl Themida.005B6BE8
005B6B46    40              inc eax
005B6B47    8985 DCFBFFFF   mov dword ptr ss:[ebp-424],eax
005B6B4D    C785 F0FBFFFF 0>mov dword ptr ss:[ebp-410],0
005B6B57    8B85 F0FBFFFF   mov eax,dword ptr ss:[ebp-410]
005B6B5D    E8 B6A5E4FF     call <jmp.&sewl2.System::RandInt>
005B6B62    0385 ECFBFFFF   add eax,dword ptr ss:[ebp-414]
005B6B68    3B85 F8FBFFFF   cmp eax,dword ptr ss:[ebp-408]
005B6B6E    7D 66           jge short Themida.005B6BD6
005B6B70    83F8 FF         cmp eax,-1
005B6B73    7E 61           jle short Themida.005B6BD6
005B6B75    8B55 08         mov edx,dword ptr ss:[ebp+8]
005B6B78    8B12            mov edx,dword ptr ds:[edx]
005B6B7A    92              xchg eax,edx
005B6B7B    E8 4001E7FF     call <jmp.&sewlt.Graphics::TBitmap::GetScanline>
005B6B80    8985 E8FBFFFF   mov dword ptr ss:[ebp-418],eax
005B6B86    33F6            xor esi,esi
005B6B88    3BFE            cmp edi,esi
005B6B8A    7E 44           jle short Themida.005B6BD0
005B6B8C    8D0476          lea eax,dword ptr ds:[esi+esi*2]
005B6B8F    8B95 E8FBFFFF   mov edx,dword ptr ss:[ebp-418]
005B6B95    8D0402          lea eax,dword ptr ds:[edx+eax]
005B6B98    8985 D4FBFFFF   mov dword ptr ss:[ebp-42C],eax
005B6B9E    8B43 FC         mov eax,dword ptr ds:[ebx-4]
005B6BA1    E8 66BBE4FF     call Themida.0040270C
005B6BA6    8B95 D4FBFFFF   mov edx,dword ptr ss:[ebp-42C]
005B6BAC    8842 02         mov byte ptr ds:[edx+2],al
005B6BAF    8B43 FC         mov eax,dword ptr ds:[ebx-4]
005B6BB2    E8 59BBE4FF     call Themida.00402710
005B6BB7    8B95 D4FBFFFF   mov edx,dword ptr ss:[ebp-42C]
005B6BBD    8842 01         mov byte ptr ds:[edx+1],al
005B6BC0    8B43 FC         mov eax,dword ptr ds:[ebx-4]
005B6BC3    E8 4CBBE4FF     call Themida.00402714
005B6BC8    8B95 D4FBFFFF   mov edx,dword ptr ss:[ebp-42C]
005B6BCE    8802            mov byte ptr ds:[edx],al
005B6BD0    46              inc esi
005B6BD1    83FE 10         cmp esi,10
005B6BD4  ^ 75 B2           jnz short Themida.005B6B88
005B6BD6    FF85 F0FBFFFF   inc dword ptr ss:[ebp-410]
005B6BDC    FF8D DCFBFFFF   dec dword ptr ss:[ebp-424]
005B6BE2  ^ 0F85 6FFFFFFF   jnz Themida.005B6B57
005B6BE8    FF85 F4FBFFFF   inc dword ptr ss:[ebp-40C]
005B6BEE    83C3 04         add ebx,4
005B6BF1    FF8D E0FBFFFF   dec dword ptr ss:[ebp-420]
005B6BF7  ^ 0F85 AFFEFFFF   jnz Themida.005B6AAC
005B6BFD    85FF            test edi,edi
005B6BFF    79 03           jns short Themida.005B6C04
005B6C01    83C7 0F         add edi,0F
005B6C04    C1FF 04         sar edi,4
005B6C07    85FF            test edi,edi
005B6C09    7C 73           jl short Themida.005B6C7E
005B6C0B    47              inc edi
005B6C0C    89BD E0FBFFFF   mov dword ptr ss:[ebp-420],edi
005B6C12    33F6            xor esi,esi
005B6C14    8B85 F8FBFFFF   mov eax,dword ptr ss:[ebp-408]
005B6C1A    50              push eax
005B6C1B    8D85 C4FBFFFF   lea eax,dword ptr ss:[ebp-43C]
005B6C21    50              push eax
005B6C22    B9 10000000     mov ecx,10
005B6C27    33D2            xor edx,edx
005B6C29    33C0            xor eax,eax
005B6C2B    E8 18ECE6FF     call <jmp.&sewl2.Classes::Bounds>
005B6C30    8D85 C4FBFFFF   lea eax,dword ptr ss:[ebp-43C]
005B6C36    50              push eax
005B6C37    8B85 F8FBFFFF   mov eax,dword ptr ss:[ebp-408]
005B6C3D    50              push eax
005B6C3E    8D85 B4FBFFFF   lea eax,dword ptr ss:[ebp-44C]
005B6C44    50              push eax
005B6C45    8BC6            mov eax,esi
005B6C47    C1E0 04         shl eax,4
005B6C4A    B9 10000000     mov ecx,10
005B6C4F    33D2            xor edx,edx
005B6C51    E8 F2EBE6FF     call <jmp.&sewl2.Classes::Bounds>
005B6C56    8D85 B4FBFFFF   lea eax,dword ptr ss:[ebp-44C]
005B6C5C    50              push eax
005B6C5D    8B45 08         mov eax,dword ptr ss:[ebp+8]
005B6C60    8B00            mov eax,dword ptr ds:[eax]
005B6C62    E8 4100E7FF     call <jmp.&sewlt.Graphics::TBitmap::GetCanvas>
005B6C67    8BC8            mov ecx,eax
005B6C69    8B85 E4FBFFFF   mov eax,dword ptr ss:[ebp-41C]
005B6C6F    5A              pop edx
005B6C70    E8 B3FEE6FF     call <jmp.&sewlt.Graphics::TCanvas::CopyRect>
005B6C75    46              inc esi
005B6C76    FF8D E0FBFFFF   dec dword ptr ss:[ebp-420]
005B6C7C  ^ 75 96           jnz short Themida.005B6C14
005B6C7E    5F              pop edi
005B6C7F    5E              pop esi
005B6C80    5B              pop ebx
005B6C81    8BE5            mov esp,ebp
005B6C83    5D              pop ebp
005B6C84    C2 1400         retn 14
2006-3-29 00:14
0
雪    币: 223
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
7
世道乱了
2006-3-29 00:21
0
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
8
上面我帖出的那些,调用了sewl2.dll和sewlt.dll

有问题~~继续...

<jmp.&sewl2.Classes::Bounds>
<jmp.&sewlt.Graphics::TCanvas::FillRect>
2006-3-29 00:27
0
雪    币: 15136
活跃值: (4898)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
9
全都乱套了。。。
2006-3-29 07:45
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
事情的发展和预想的情况一样,Themida为应对此情况于昨天更新.hero做为万源之源已被锁定.
2006-3-29 08:06
0
雪    币: 3851
活跃值: (4422)
能力值: (RANK:215 )
在线值:
发帖
回帖
粉丝
11
最初由 q3 watcher 发布
事情的发展和预想的情况一样,Themida为应对此情况于昨天更新.hero做为万源之源已被锁定.


2006-3-29 08:27
0
雪    币: 243
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
2006-3-29 08:40
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
2006-3-29 08:59
0
雪    币: 50161
活跃值: (20665)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
14
最初由 q3 watcher 发布
事情的发展和预想的情况一样,Themida为应对此情况于昨天更新.hero做为万源之源已被锁定.

起初heXer追杀Obsidium,我不是Obsidium,我没说话。接着heXer追杀Armadillo,我不是Armadillo,我没说话。后来heXer追杀Themida ,我不是Themida ,我没说话。最后,heXer来抓我时,再也没有壳,站出来为我说话。”

――――――一个壳的心声
2006-3-29 09:11
0
雪    币: 254
活跃值: (126)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
15
最初由 softworm 发布
heXer开了个不好的头


应该说是你开的头,从你修复VM代码开始追溯起来也有几个月了
2006-3-29 09:17
0
雪    币: 603
活跃值: (617)
能力值: ( LV12,RANK:660 )
在线值:
发帖
回帖
粉丝
16
最初由 kanxue 发布
起初heXer追杀Obsidium,我不是Obsidium,我没说话。接着heXer追杀Armadillo,我不是Armadillo,我没说话。后来heXer追杀Themida ,我不是Themida ,我没说话。最后,heXer来抓我时,再也没有壳,站出来为我说话。”

――――――一个壳的心声


2006-3-29 09:23
0
雪    币: 15136
活跃值: (4898)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
17
最初由 kanxue 发布
起初heXer追杀Obsidium,我不是Obsidium,我没说话。接着heXer追杀Armadillo,我不是Armadillo,我没说话。后来heXer追杀Themida ,我不是Themida ,我没说话。最后,heXer来抓我时,再也没有壳,站出来为我说话。”

――――――一个壳的心声

好幽默的心声.....
2006-3-29 09:26
0
雪    币: 239
活跃值: (59)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
最初由 kanxue 发布
起初heXer追杀Obsidium,我不是Obsidium,我没说话。接着heXer追杀Armadillo,我不是Armadillo,我没说话。后来heXer追杀Themida ,我不是Themida ,我没说话。最后,heXer来抓我时,再也没有壳,站出来为我说话。”

――――――一个壳的心声


只可意会!~~
2006-3-29 10:44
0
雪    币: 3851
活跃值: (4422)
能力值: (RANK:215 )
在线值:
发帖
回帖
粉丝
19
最初由 heXer 发布
应该说是你开的头,从你修复VM代码开始追溯起来也有几个月了


只能说是ZHU
2006-3-29 12:02
0
雪    币: 51
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
最初由 LOCKLOSE 发布
好幽默的心声.....

马甲,微笑N刀
2006-3-29 12:28
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
最初由 kanxue 发布
起初heXer追杀Obsidium,我不是Obsidium,我没说话。接着heXer追杀Armadillo,我不是Armadillo,我没说话。后来heXer追杀Themida ,我不是Themida ,我没说话。最后,heXer来抓我时,再也没有壳,站出来为我说话。”

――――――一个壳的心声

让我们为殉难的战士们默哀.
2006-3-29 14:58
0
雪    币: 220
活跃值: (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22

谁会是下一个!
2006-3-29 19:10
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
我猜下一个会是……
……
……
鸡蛋壳
2006-3-29 23:33
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
最初由 xuanqing 发布
我猜下一个会是……
……
……
鸡蛋壳


事实上我的确在写壳,不可否认。
2006-3-30 08:11
0
雪    币: 0
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
25
谁发一个修改的主程序上来!我的修改不了 64位CPU的!!
2006-3-30 09:30
0
游客
登录 | 注册 方可回帖
返回
//