首页
社区
课程
招聘
请教问题,指导的朋友请指点一下,谢谢。
发表于: 2006-6-6 21:48 6699

请教问题,指导的朋友请指点一下,谢谢。

2006-6-6 21:48
6699
用od调试软件,中断后,按alt+F9回到程序领空,od上面显示[CPU-主线程]
并没有显示在个模块,这是怎么回事啊,alt+F9不是回到程序领空么,这些代码又不在程序地址中......那么这些代码又属于哪里呢?
  我弄的软件是testComplete4,有哪位朋友破解过么?

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (25)
雪    币: 44229
活跃值: (19965)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
你的选项/调试选项 “执行到RET后,单步步过RET”选上了?
2006-6-6 21:58
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
3
哇,荣幸啊,老大亲自指点了,谢谢,谢谢!!!
  我都选上了啊,刚看过。不显示模块名称,那程序到底在哪里执行呢啊,这个东西卡了我10来天了,谢谢老大再次指点。
  我设置GetLocalTime中断,中断后按alt+F9来到如下地方:

01D47491    66:8B4C24 0E    mov     cx, [esp+E]
01D47496    66:8B5424 0A    mov     dx, [esp+A]
01D4749B    66:8B4424 08    mov     ax, [esp+8]
01D474A0    E8 07FEFFFF     call    01D472AC
01D474A5    DD5C24 18       fstp    qword ptr [esp+18]
01D474A9    9B              wait
01D474AA    66:8B4424 16    mov     ax, [esp+16]
01D474AF    50              push    eax
01D474B0    66:8B4C24 18    mov     cx, [esp+18]
01D474B5    66:8B5424 16    mov     dx, [esp+16]
01D474BA    66:8B4424 14    mov     ax, [esp+14]
01D474BF    E8 6CFCFFFF     call    01D47130
01D474C4    DC4424 18       fadd    qword ptr [esp+18]
01D474C8    DD1C24          fstp    qword ptr [esp]
01D474CB    9B              wait
01D474CC    DD0424          fld     qword ptr [esp]
01D474CF    83C4 20         add     esp, 20
01D474D2    C3              retn
01D474D3    90              nop
01D474D4    55              push    ebp
01D474D5    8BEC            mov     ebp, esp
01D474D7    81C4 00FFFFFF   add     esp, -100
01D474DD    53              push    ebx
01D474DE    56              push    esi
01D474DF    8BF1            mov     esi, ecx
01D474E1    8B5D 08         mov     ebx, [ebp+8]
01D474E4    68 00010000     push    100
01D474E9    8D8D 00FFFFFF   lea     ecx, [ebp-100]
01D474EF    51              push    ecx
01D474F0    52              push    edx
01D474F1    50              push    eax
01D474F2    E8 6DE2FFFF     call    01D45764                         ; jmp 到 kernel32.GetLocaleInfoA
01D474F7    85C0            test    eax, eax
01D474F9    7E 12           jle     short 01D4750D
01D474FB    8BC8            mov     ecx, eax
01D474FD    49              dec     ecx
01D474FE    8D95 00FFFFFF   lea     edx, [ebp-100]
01D47504    8BC3            mov     eax, ebx
01D47506    E8 E1C1FFFF     call    01D436EC
01D4750B    EB 09           jmp     short 01D47516
01D4750D    8BC3            mov     eax, ebx
01D4750F    8BD6            mov     edx, esi
01D47511    E8 42C1FFFF     call    01D43658
01D47516    5E              pop     esi
01D47517    5B              pop     ebx
01D47518    8BE5            mov     esp, ebp
01D4751A    5D              pop     ebp
01D4751B    C2 0400         retn    4
01D4751E    8BC0            mov     eax, eax
01D47520    53              push    ebx
01D47521    56              push    esi
01D47522    57              push    edi
01D47523    51              push    ecx
01D47524    8BD9            mov     ebx, ecx
01D47526    8BF2            mov     esi, edx
01D47528    8BF8            mov     edi, eax
01D4752A    6A 02           push    2
01D4752C    8D4424 04       lea     eax, [esp+4]
01D47530    50              push    eax
01D47531    56              push    esi
01D47532    57              push    edi
01D47533    E8 2CE2FFFF     call    01D45764                         ; jmp 到 kernel32.GetLocaleInfoA
01D47538    85C0            test    eax, eax
01D4753A    7E 05           jle     short 01D47541
01D4753C    8A0424          mov     al, [esp]
01D4753F    EB 02           jmp     short 01D47543
01D47541    8BC3            mov     eax, ebx
01D47543    5A              pop     edx
01D47544    5F              pop     edi
01D47545    5E              pop     esi
01D47546    5B              pop     ebx
01D47547    C3              retn
01D47548    55              push    ebp
01D47549    8BEC            mov     ebp, esp
01D4754B    51              push    ecx
01D4754C    53              push    ebx
01D4754D    56              push    esi
01D4754E    57              push    edi
01D4754F    894D FC         mov     [ebp-4], ecx
01D47552    8BFA            mov     edi, edx
01D47554    8BF0            mov     esi, eax
01D47556    8B5D 08         mov     ebx, [ebp+8]
01D47559    53              push    ebx
01D4755A    8B45 10         mov     eax, [ebp+10]
01D4755D    8B40 FC         mov     eax, [eax-4]
01D47560    33C9            xor     ecx, ecx
01D47562    8BD6            mov     edx, esi
01D47564    E8 6BFFFFFF     call    01D474D4
01D47569    833B 00         cmp     dword ptr [ebx], 0
01D4756C    75 0D           jnz     short 01D4757B
01D4756E    8B45 FC         mov     eax, [ebp-4]
01D47571    8B04B8          mov     eax, [eax+edi*4]
01D47574    8BD3            mov     edx, ebx
01D47576    E8 25D2FFFF     call    01D447A0
01D4757B    5F              pop     edi
01D4757C    5E              pop     esi
01D4757D    5B              pop     ebx
01D4757E    59              pop     ecx
01D4757F    5D              pop     ebp
01D47580    C2 0800         retn    8
01D47583    90              nop
01D47584    55              push    ebp
01D47585    8BEC            mov     ebp, esp
01D47587    33C9            xor     ecx, ecx
01D47589    51              push    ecx
01D4758A    51              push    ecx
01D4758B    51              push    ecx
01D4758C    51              push    ecx
01D4758D    51              push    ecx
01D4758E    51              push    ecx
01D4758F    53              push    ebx
01D47590    56              push    esi
01D47591    57              push    edi
01D47592    33C0            xor     eax, eax
01D47594    55              push    ebp
01D47595    68 9776D401     push    1D47697
01D4759A    64:FF30         push    dword ptr fs:[eax]
01D4759D    64:8920         mov     fs:[eax], esp
01D475A0    E8 EFE1FFFF     call    01D45794                         ; jmp 到 kernel32.GetThreadLocale
01D475A5    8945 FC         mov     [ebp-4], eax
01D475A8    BB 01000000     mov     ebx, 1
01D475AD    BE 1495D601     mov     esi, 1D69514
01D475B2    BF 4495D601     mov     edi, 1D69544
01D475B7    55              push    ebp
01D475B8    6A 0B           push    0B
01D475BA    8D45 F4         lea     eax, [ebp-C]
01D475BD    50              push    eax
01D475BE    B9 4C81D601     mov     ecx, 1D6814C
01D475C3    8BD3            mov     edx, ebx
01D475C5    4A              dec     edx
01D475C6    8D43 44         lea     eax, [ebx+44]
01D475C9    48              dec     eax
01D475CA    E8 79FFFFFF     call    01D47548
01D475CF    59              pop     ecx
01D475D0    8B55 F4         mov     edx, [ebp-C]
01D475D3    8BC6            mov     eax, esi
01D475D5    E8 7EC0FFFF     call    01D43658
01D475DA    55              push    ebp
01D475DB    6A 0B           push    0B
01D475DD    8D45 F0         lea     eax, [ebp-10]
01D475E0    50              push    eax
01D475E1    B9 7C81D601     mov     ecx, 1D6817C
01D475E6    8BD3            mov     edx, ebx
01D475E8    4A              dec     edx
01D475E9    8D43 38         lea     eax, [ebx+38]
01D475EC    48              dec     eax
01D475ED    E8 56FFFFFF     call    01D47548
01D475F2    59              pop     ecx
01D475F3    8B55 F0         mov     edx, [ebp-10]
01D475F6    8BC7            mov     eax, edi
01D475F8    E8 5BC0FFFF     call    01D43658
01D475FD    43              inc     ebx
01D475FE    83C7 04         add     edi, 4
01D47601    83C6 04         add     esi, 4
01D47604    83FB 0D         cmp     ebx, 0D
01D47607  ^ 75 AE           jnz     short 01D475B7
01D47609    BB 01000000     mov     ebx, 1
01D4760E    BE 7495D601     mov     esi, 1D69574
01D47613    BF 9095D601     mov     edi, 1D69590
01D47618    8D43 05         lea     eax, [ebx+5]
01D4761B    B9 07000000     mov     ecx, 7
01D47620    99              cdq
01D47621    F7F9            idiv    ecx
01D47623    8955 F8         mov     [ebp-8], edx
01D47626    55              push    ebp
01D47627    6A 06           push    6
2006-6-6 22:32
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
4
我用softice调试,也出现同样的问题。
  这么长时间,爆破都没爆开,我......
2006-6-6 22:41
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
5
还有人在么?指点一下哦,能不能爆破这个软件对我很重要啊......急死我了
  谢谢大家啦。
2006-6-6 22:57
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
6
在线等,今儿不睡了!
2006-6-6 22:59
0
雪    币: 2506
活跃值: (1000)
能力值: (RANK:990 )
在线值:
发帖
回帖
粉丝
7
就怕你不睡也没效果。你贴了这么多汇编代码,我眼好花。
2006-6-6 23:26
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
8
哈哈,又是大虾级的高人......
到底怎么解释呢,各位高人没碰到过这样的问题么?
感觉应该是在程序领空下了,可是地址又不在文件地址之内(转换过之后).
有没有人要看看程序???
2006-6-6 23:30
0
雪    币: 2506
活跃值: (1000)
能力值: (RANK:990 )
在线值:
发帖
回帖
粉丝
9
你可以不要用ALT+F9,中断后按ALT+M打开内存,在你调试的程序401000那个段(代码段)上按F2设个内存访问断点,再在反汇编窗口中按F9看看。
2006-6-6 23:39
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
10
CCDebuger,谢谢你,我去试试你教的方法 ,O不OK我都会回来的说。
大虾们通常都很忙滴,还这么热心地帮助小虾们,小虾很感激!
2006-6-6 23:55
0
雪    币: 2506
活跃值: (1000)
能力值: (RANK:990 )
在线值:
发帖
回帖
粉丝
11
不必客气。我也不是什么大虾。只是下次少贴点毫无说明的汇编代码。
2006-6-7 00:48
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
12
恩,忘了加说明了,呵呵。
  还是弄不出来,崩溃......
  睡觉。
2006-6-7 01:54
0
雪    币: 207
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
返回到 01D47491    66:8B4C24 0E    mov     cx, [esp+E]
这个地方, 你就看看内存分布, 它对应哪个image 的section, 如果不对应, 呵呵,恐怕遇到的是动态分配内存写入代码执行的了, 如果这种比较麻烦.
  alt-f9 我估计是只要跳出它规定的一些系统dll 都算返回user 空间把,所以会这样.
2006-6-7 09:45
0
雪    币: 229
活跃值: (70)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
14
笨笨  ,ctrl +E 或者 ctrl +M ,看看地址在哪个dll,exe 的空间内,不就知道到哪了
2006-6-7 09:59
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
15
谢谢大家,谢谢。
  很遗憾,alt-M以后,01AB7491显示不在任何区块内。内存分布图在下面。
  这个软件试用期是30天,经我试验,到第31天便会失效。
  请大家帮忙再给点提示吧,中断以后可能在哪里转悠呢?是不是像上面的兄弟说的动态写入内存?如果是,要怎么处理呢?
  下面是中断以后的代码:

01D47491    66:8B4C24 0E    mov     cx, [esp+E]                   本机当前日期
01D47496    66:8B5424 0A    mov     dx, [esp+A]                   ...... 月份
01D4749B    66:8B4424 08    mov     ax, [esp+8]                   ...... 年
01D474A0    E8 07FEFFFF     call    01D472AC
01D474A5    DD5C24 18       fstp    qword ptr [esp+18]
01D474A9    9B              wait
01D474AA    66:8B4424 16    mov     ax, [esp+16]

进入call以后:
01A872AC    55              push    ebp                           
01A872AD    8BEC            mov     ebp, esp
01A872AF    83C4 F4         add     esp, -0C
01A872B2    53              push    ebx                            3D
01A872B3    56              push    esi                            3F
01A872B4    57              push    edi                                                        
01A872B5    33DB            xor     ebx, ebx
01A872B7    895D F4         mov     [ebp-C], ebx
01A872BA    8BF9            mov     edi, ecx
01A872BC    8BF2            mov     esi, edx
01A872BE    8BD8            mov     ebx, eax
01A872C0    33C0            xor     eax, eax
01A872C2    55              push    ebp
01A872C3    68 0C73A801     push    1A8730C
01A872C8    64:FF30         push    dword ptr fs:[eax]
01A872CB    64:8920         mov     fs:[eax], esp
01A872CE    8D45 F8         lea     eax, [ebp-8]
01A872D1    50              push    eax
01A872D2    8BCF            mov     ecx, edi                   本机当前:   日
01A872D4    8BD6            mov     edx, esi                               月
01A872D6    8BC3            mov     eax, ebx                               年
01A872D8    E8 07FFFFFF     call    01A871E4
01A872DD    84C0            test    al, al
01A872DF    75 15           jnz     short 01A872F6

再次进入call以后:
01A871E4    55              push    ebp
01A871E5    8BEC            mov     ebp, esp
01A871E7    83C4 F8         add     esp, -8
01A871EA    53              push    ebx
01A871EB    56              push    esi
01A871EC    57              push    edi
01A871ED    8BD9            mov     ebx, ecx
01A871EF    8BFA            mov     edi, edx
01A871F1    66:8945 FE      mov     [ebp-2], ax
01A871F5    C645 FD 00      mov     byte ptr [ebp-3], 0
01A871F9    66:8B45 FE      mov     ax, [ebp-2]
01A871FD    E8 A6FFFFFF     call    01A871A8
01A87202    83E0 7F         and     eax, 7F
01A87205    8D0440          lea     eax, [eax+eax*2]
01A87208    8D34C5 E480AA01 lea     esi, [eax*8+1AA80E4]
01A8720F    66:837D FE 01   cmp     word ptr [ebp-2], 1                     年份<1则跳转
01A87214    0F82 86000000   jb      01A872A0
01A8721A    66:817D FE 0F27 cmp     word ptr [ebp-2], 270F                  年份>9999则跳转
01A87220    77 7E           ja      short 01A872A0
01A87222    66:83FF 01      cmp     di, 1                                   月份<1则跳转
01A87226    72 78           jb      short 01A872A0                          
01A87228    66:83FF 0C      cmp     di, 0C                                  月份>12则跳转           
01A8722C    77 72           ja      short 01A872A0                    
01A8722E    66:83FB 01      cmp     bx, 1                                   日期<1则跳转   
01A87232    72 6C           jb      short 01A872A0
01A87234    0FB7C7          movzx   eax, di           
01A87237    66:3B5C46 FE    cmp     bx, [esi+eax*2-2]                       日期>31则跳转
01A8723C    77 62           ja      short 01A872A0
01A8723E    0FB7C7          movzx   eax, di
01A87241    48              dec     eax
01A87242    85C0            test    eax, eax
01A87244    7E 0E           jle     short 01A87254
01A87246    B9 01000000     mov     ecx, 1
01A8724B    66:035C4E FE    add     bx, [esi+ecx*2-2]
01A87250    41              inc     ecx
01A87251    48              dec     eax
01A87252  ^ 75 F7           jnz     short 01A8724B
01A87254    0FB74D FE       movzx   ecx, word ptr [ebp-2]
01A87258    49              dec     ecx
01A87259    8BC1            mov     eax, ecx
01A8725B    BE 64000000     mov     esi, 64
01A87260    99              cdq
01A87261    F7FE            idiv    esi
01A87263    69F1 6D010000   imul    esi, ecx, 16D
01A87269    8BD1            mov     edx, ecx
01A8726B    85D2            test    edx, edx
01A8726D    79 03           jns     short 01A87272
01A8726F    83C2 03         add     edx, 3
01A87272    C1FA 02         sar     edx, 2
01A87275    03F2            add     esi, edx
01A87277    2BF0            sub     esi, eax
01A87279    8BC1            mov     eax, ecx
01A8727B    B9 90010000     mov     ecx, 190
01A87280    99              cdq
01A87281    F7F9            idiv    ecx
01A87283    03F0            add     esi, eax
01A87285    0FB7C3          movzx   eax, bx
01A87288    03F0            add     esi, eax
01A8728A    81EE 5A950A00   sub     esi, 0A955A
01A87290    8975 F8         mov     [ebp-8], esi
01A87293    DB45 F8         fild    dword ptr [ebp-8]
01A87296    8B45 08         mov     eax, [ebp+8]
01A87299    DD18            fstp    qword ptr [eax]
01A8729B    9B              wait
01A8729C    C645 FD 01      mov     byte ptr [ebp-3], 1
01A872A0    8A45 FD         mov     al, [ebp-3]
01A872A3    5F              pop     edi
01A872A4    5E              pop     esi
01A872A5    5B              pop     ebx
01A872A6    59              pop     ecx
01A872A7    59              pop     ecx
01A872A8    5D              pop     ebp
01A872A9    C2 0400         retn    4

2006-6-7 19:34
0
雪    币: 2199
活跃值: (1975)
能力值: ( LV12,RANK:810 )
在线值:
发帖
回帖
粉丝
16
壳吧?
2006-6-7 20:05
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
17
不可能阿,NO壳的,PEID和fi 查过都显示为Borland Delphi 6.0 - 7.0
2006-6-7 20:22
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
18
咋整呢......郁闷死了
2006-6-7 21:29
0
雪    币: 2199
活跃值: (1975)
能力值: ( LV12,RANK:810 )
在线值:
发帖
回帖
粉丝
19
最初由 CcRunRun 发布
咋整呢......郁闷死了


传一份到tcfxyang*126.com 如果是外挂之类就算了
2006-6-7 21:32
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
20
不是外挂的,是一个国外的自动化测试用的软件,谢谢达人,帮小虾看看,给点思路也好,谢谢。这就传,thanks
2006-6-8 01:53
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
21
fxyang我给你发邮件了,附件太大,30多M,发不 过去啊。
我的MSN:alt_456R@hotmail.com
加我MSN好么,我给你发过去,很快的,感激!
2006-6-8 11:07
0
雪    币: 2199
活跃值: (1975)
能力值: ( LV12,RANK:810 )
在线值:
发帖
回帖
粉丝
22
天不助你,没办法。
2006-6-8 12:45
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
23
fxyang兄,如何了?有进展么?
期待.....
2006-6-9 14:32
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
24
......
2006-6-11 01:24
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
不知道ccrunrun成功了没有,我正好需要用一下这个软件,测试我的.NET程序.

等你的好消息,cngunner@gmail.com
2006-10-26 11:29
0
游客
登录 | 注册 方可回帖
返回
//