看雪老大,你好,你在论坛中的一个贴子说用Watcom C/C++ EXE [Overlay]这个不是壳。我用WIN32DASM也能正常反汇编出来(如下图)但当用OD跟的时候是这个样子,和W32DASM反出来的代码地址不一样,这样的话该如何处理(就是下断的地址不知该如何处理,才能断在反汇编中找到的地址处)
http://bbs.pediy.com/upload/2006/4/image/002.jpg[/IMG]
00FBF131 2E:FF15 C832FC00 call dword ptr cs:[<&KERNEL32.GetL>; ntdll.RtlGetLastWin32Error
00FBF138 8B15 684CFE00 mov edx,dword ptr ds:[FE4C68]
00FBF13E 52 push edx
00FBF13F 89C6 mov esi,eax
00FBF141 2E:FF15 1C33FC00 call dword ptr cs:[<&KERNEL32.TlsG>; kernel32.TlsGetValue
00FBF148 89C3 mov ebx,eax
00FBF14A 85C0 test eax,eax
00FBF14C 75 07 jnz short empmanma.00FBF155
00FBF14E E8 2A110000 call empmanma.00FC027D
00FBF153 EB 0B jmp short empmanma.00FBF160
00FBF155 8078 53 00 cmp byte ptr ds:[eax+53],0
00FBF159 74 07 je short empmanma.00FBF162
00FBF15B E8 56110000 call empmanma.00FC02B6
00FBF160 89C3 mov ebx,eax
00FBF162 56 push esi
00FBF163 2E:FF15 0833FC00 call dword ptr cs:[<&KERNEL32.SetL>; ntdll.RtlSetLastWin32Error
00FBF16A ^ E9 2BFEFFFF jmp empmanma.00FBEF9A
00FBF16F 53 push ebx
00FBF170 52 push edx
00FBF171 89C2 mov edx,eax
00FBF173 85C0 test eax,eax
00FBF175 75 26 jnz short empmanma.00FBF19D
00FBF177 B8 01000000 mov eax,1
00FBF17C 8B15 6C4FFE00 mov edx,dword ptr ds:[FE4F6C]
00FBF182 E8 DE100000 call empmanma.00FC0265[IMG]
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!