0041AB9D 8B5424 0C mov edx, dword ptr [esp+C]
0041ABA1 8B4424 10 mov eax, dword ptr [esp+10]
0041ABA5 52 push edx /输入的用户名
0041ABA6 50 push eax /序列号
0041ABA7 FFD5 call ebp /算法
0041ABA9 84C0 test al, al /z=1
0041ABAB 74 7D je short 0041AC2A /跳后出提示改74->75
0041ABAD 6A 40 push 40
0041ABAF 6A 00 push 0
0041ABB1 68 04E34700 push 0047E304
0041ABB6 8BCE mov ecx, esi
0041ABB8 E8 758E0300 call 00453A32
0041ABBD 57 push edi
0041ABBE FF15 A4934700 call dword ptr [4793A4]
0041ABC4 8BCE mov ecx, esi
0041ABC6 E8 BB750300 call 00452186
0041ABCB 8B4424 0C mov eax, dword ptr [esp+C]
0041ABCF 83C0 F0 add eax, -10
0041ABD2 C64424 1C 00 mov byte ptr [esp+1C], 0
0041ABD7 8D48 0C lea ecx, dword ptr [eax+C]
上面动态Softice得到的关键汇编代码,可就在程序领空中0041ABAB 747D je short 0041AC2A
中的虚拟地址0041ABAB 根本就转不到物理地址 用静态跟踪也找不到该段地址,虚拟地址和偏移量转换专用工具也找不到,但有一点可以看出,该地址好像不在程序的段内的 真是不明白啊
如果找不到物理地址的话 如何修改啊!!!!!!!!!!!!!!
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)