本人菜鸟才接触反汇编 随便找些东西学习 但是看得头晕 只能看懂些跳转调用
麻烦各位老大 有时间帮忙给解释一下
还有我想在其他的程序里加入调用 想学习但是不知从何下手调用 调用的函数都是程序里有的函数
如何在空白处写入?头晕
尝试了几次都以失败告终
调用的函数就是E8 AA6CF1FF call 0040241E这个地址函数 或者比下面的代码更简单的代码进行对 E8 AA6CF1FF call 0040241E地址函数的调用
004EB754 |. 6A 00 push 0
004EB756 |. 8D85 68FFFFFF lea eax, dword ptr [ebp-98]
004EB75C |. 50 push eax
004EB75D |. 8B4D A8 mov ecx, dword ptr [ebp-58]
004EB760 |. E8 A9A4F1FF call 00405C0E
004EB765 |> E9 F40D0000 jmp 004EC55E
004EB76A |> B9 A803EF00 mov ecx, offset TowerMgr
004EB76F |. E8 AA6CF1FF call 0040241E
004EB774 |. 83F8 01 cmp eax, 1
004EB777 |. 75 52 jnz short 004EB7CB
004EB779 |. 8B4D 08 mov ecx, dword ptr [ebp+8]
004EB77C |. 83C1 04 add ecx, 4
004EB77F |. 51 push ecx
004EB780 |. B9 8821EE00 mov ecx, offset PCManage
004EB785 |. E8 7C7FF1FF call 00403706
004EB78A |. 8985 64FFFFFF mov dword ptr [ebp-9C], eax
004EB790 |. 83BD 64FFFFFF>cmp dword ptr [ebp-9C], 0
004EB797 |. 74 32 je short 004EB7CB
004EB799 |. 8BF4 mov esi, esp
004EB79B |. 68 C4466600 push 006646C4
004EB7A0 |. 8D95 24FFFFFF lea edx, dword ptr [ebp-DC] ; |
004EB7A6 |. 52 push edx ; |s
004EB7A7 |. FF15 8098B601 call dword ptr [<&USER32.wsprintfA>]
004EB7AD |. 83C4 08 add esp, 8
004EB7B0 |. 3BF4 cmp esi, esp
004EB7B2 |. E8 29AA0700 call _chkesp
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!