最初由 RegKiller 发布
【作者QQ号】: 看雪不让说
看来不少人误解了,没说不让说。
只是不欢迎那些打着交友的名义来搞有偿破解、或求破解等行为。
最初由 RegKiller 发布
以前直接 BP GetModuleHandleA 找 Magic Jmp 的方法竟然不灵了
这个还有效。
谢谢你的文章,分析的很详细。
00BB5FB5 FF15 C070BD00 call dword ptr [BD70C0] ; kernel32.GetModuleHandleA
00BB5FBB 8B0D 9C55BE00 mov ecx, dword ptr [BE559C]
00BB5FC1 89040E mov dword ptr [esi+ecx], eax
00BB5FC4 A1 9C55BE00 mov eax, dword ptr [BE559C]
00BB5FC9 391C06 cmp dword ptr [esi+eax], ebx
00BB5FCC 75 2E jnz short 00BB5FFC
00BB5FCE F647 04 02 test byte ptr [edi+4], 2
00BB5FD2 74 12 je short 00BB5FE6
00BB5FD4 B9 880FBE00 mov ecx, 0BE0F88
00BB5FD9 E8 BA6CFFFF call 00BACC98
00BB5FDE 84C0 test al, al
00BB5FE0 0F84 53010000 je 00BB6139
00BB5FE6 8D85 B4FEFFFF lea eax, dword ptr [ebp-14C]
00BB5FEC 50 push eax
00BB5FED FF15 E071BD00 call dword ptr [BD71E0] ; kernel32.LoadLibraryA
00BB5FF3 8B0D 9C55BE00 mov ecx, dword ptr [BE559C]
00BB5FF9 89040E mov dword ptr [esi+ecx], eax
00BB5FFC A1 9C55BE00 mov eax, dword ptr [BE559C]
00BB6001 391C06 cmp dword ptr [esi+eax], ebx
00BB6004 0F84 2F010000 je 00BB6139 //Magic Jmp
00BB600A 33C9 xor ecx, ecx