在W32Dasm的静态反汇编里
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004CB70B(C)
|
:004CB739 A1C80C4D00 mov eax, dword ptr [004D0CC8]
:004CB73E 8B00 mov eax, dword ptr [eax]
:004CB740 E83F67FAFF call 00471E84
关键CALL 这里下断点没错吧
:004CB745 DB6DD0 fld tbyte ptr [ebp-30]
:004CB748 DB2D9CC24C00 fld tbyte ptr [004CC29C]
:004CB74E DED9 fcompp
:004CB750 DFE0 fstsw ax
:004CB752 9E sahf
:004CB753 7318 jnb 004CB76D
:004CB755 6A00 push 00000000
* Possible StringData Ref from Data Obj ->"提示:"
|
:004CB757 B970C24C00 mov ecx, 004CC270
* Possible StringData Ref from Data Obj ->"注册成功!"
在内存里有一个POP2.exe的进程 可能是监视Ctrl+Alt+Shift这个热键的 只要键入这组热键 就执行POP.exe 跳出运行界面 而这个程序一开始运行 就会访问注册表 进行注册码的验证 如果我用附加的方式打开 下断点 不可能有用的吧
如果是用正常打开的方式 打开POP.exe 下上面的这个关键CALL断点 N个F9 程序中止了 根本没断下来。
天啊