-
-
本人在用OD下断时的一点困惑
-
发表于:
2004-8-17 22:04
4648
-
本人在用OD下断时的一点困惑
我用OD跟一个用UPX加壳的CRACKME时,在未脱壳的情况下,用bc MessageBoxA断点,写入注册码987654后CLICK后,来到
如下地方,又用F8走了几步就弹出错信息了,我要怎么样才能回到程序的领空呢?
77D3B00A > 833D D0C3D677 0>CMP DWORD PTR DS:[77D6C3D0],0
77D3B011 0F85 215B0100 JNZ USER32.77D50B38
77D3B017 6A 00 PUSH 0
77D3B019 FF7424 14 PUSH DWORD PTR SS:[ESP+14]
77D3B01D FF7424 14 PUSH DWORD PTR SS:[ESP+14]
77D3B021 FF7424 14 PUSH DWORD PTR SS:[ESP+14]
77D3B025 FF7424 14 PUSH DWORD PTR SS:[ESP+14]
77D3B029 E8 03000000 CALL USER32.MessageBoxExA ;用F8到这里就弹出了出错信息
77D3B02E C2 1000 RETN 10
77D3B031 > 55 PUSH EBP
77D3B032 8BEC MOV EBP,ESP
77D3B034 6A FF PUSH -1
77D3B036 FF75 18 PUSH DWORD PTR SS:[EBP+18]
77D3B039 FF75 14 PUSH DWORD PTR SS:[EBP+14]
77D3B03C FF75 10 PUSH DWORD PTR SS:[EBP+10]
77D3B03F FF75 0C PUSH DWORD PTR SS:[EBP+C]
77D3B042 FF75 08 PUSH DWORD PTR SS:[EBP+8]
77D3B045 E8 04000000 CALL USER32.MessageBoxTimeoutA
77D3B04A 5D POP EBP
77D3B04B C2 1400 RETN 14
77D3B04E > 55 PUSH EBP
这个CRACKME脱壳后直接可以找到你想找的字串,后面的就容易了,难道不脱壳不行吗?
附件:CrackMe2.rar
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!