首页
社区
课程
招聘
[旧帖] [讨论]要反编译修改软件的网址为自己的,应如何修改,附代码 0.00雪花
发表于: 2008-7-9 08:56 6646

[旧帖] [讨论]要反编译修改软件的网址为自己的,应如何修改,附代码 0.00雪花

2008-7-9 08:56
6646
005D7724  /.  55            push    ebp
005D7725  |.  8BEC          mov     ebp, esp
005D7727  |.  6A 00         push    0
005D7729  |.  6A 00         push    0
005D772B  |.  53            push    ebx
005D772C  |.  8BD8          mov     ebx, eax
005D772E  |.  33C0          xor     eax, eax
005D7730  |.  55            push    ebp
005D7731  |.  68 BD775D00   push    005D77BD
005D7736  |.  64:FF30       push    dword ptr fs:[eax]
005D7739  |.  64:8920       mov     dword ptr fs:[eax], esp
005D773C  |.  33D2          xor     edx, edx
005D773E  |.  8B83 5C240000 mov     eax, dword ptr [ebx+245C]
005D7744  |.  E8 D3F3E5FF   call    00436B1C
005D7749  |.  68 D4775D00   push    005D77D4                         ;  http://
005D774E  |.  FF35 A4D36000 push    dword ptr [60D3A4]
005D7754  |.  68 E4775D00   push    005D77E4                         ;  .abccsie.net/记事本/无标题.txt
005D7759  |.  8B83 60240000 mov     eax, dword ptr [ebx+2460]
005D775F  |.  83C0 3C       add     eax, 3C
005D7762  |.  BA 03000000   mov     edx, 3
005D7767  |.  E8 D0D8E2FF   call    0040503C
005D776C  |.  8D55 F8       lea     edx, dword ptr [ebp-8]
005D776F  |.  33C0          xor     eax, eax
005D7771  |.  E8 1AB5E2FF   call    00402C90
005D7776  |.  8B45 F8       mov     eax, dword ptr [ebp-8]
005D7779  |.  8D55 FC       lea     edx, dword ptr [ebp-4]
005D777C  |.  E8 CF28E3FF   call    0040A050
005D7781  |.  8B55 FC       mov     edx, dword ptr [ebp-4]
005D7784  |.  8B83 60240000 mov     eax, dword ptr [ebx+2460]
005D778A  |.  83C0 44       add     eax, 44
005D778D  |.  B9 0C785D00   mov     ecx, 005D780C                    ;  无标题.txt
005D7792  |.  E8 31D8E2FF   call    00404FC8
005D7797  |.  8B83 60240000 mov     eax, dword ptr [ebx+2460]
005D779D  |.  E8 4EAEEBFF   call    004925F0
005D77A2  |.  33C0          xor     eax, eax
005D77A4  |.  5A            pop     edx
005D77A5  |.  59            pop     ecx
005D77A6  |.  59            pop     ecx
005D77A7  |.  64:8910       mov     dword ptr fs:[eax], edx
005D77AA  |.  68 C4775D00   push    005D77C4
005D77AF  |>  8D45 F8       lea     eax, dword ptr [ebp-8]
005D77B2  |.  BA 02000000   mov     edx, 2
005D77B7  |.  E8 24D5E2FF   call    00404CE0
005D77BC  \.  C3            retn
005D77BD   .^ E9 7ACEE2FF   jmp     0040463C
005D77C2   .^ EB EB         jmp     short 005D77AF
005D77C4   .  5B            pop     ebx
005D77C5   .  59            pop     ecx
005D77C6   .  59            pop     ecx
005D77C7   .  5D            pop     ebp
005D77C8   .  C3            retn
005D77C9      00            db      00
005D77CA      00            db      00
005D77CB      00            db      00
005D77CC   .  FFFFFFFF      dd      FFFFFFFF
005D77D0   .  07000000      dd      00000007
005D77D4   .  68 74 74 70 3>ascii   "http://",0
005D77DC      FF            db      FF
005D77DD      FF            db      FF
005D77DE      FF            db      FF
005D77DF      FF            db      FF
005D77E0      1E            db      1E
005D77E1      00            db      00
005D77E2      00            db      00
005D77E3      00            db      00
005D77E4      2E            db      2E                               ;  CHAR '.'
005D77E5      71            db      71                               ;  CHAR 'a'
005D77E6      75            db      75                               ;  CHAR 'b'
005D77E7      61            db      61                               ;  CHAR 'c'
005D77E8      6E            db      6E                               ;  CHAR 'c'
005D77E9      77            db      77                               ;  CHAR 's'
005D77EA      65            db      65                               ;  CHAR 'i'
005D77EB      69            db      69                               ;  CHAR 'e'
005D77EC      2E            db      2E                               ;  CHAR '.'
005D77ED      6E            db      6E                               ;  CHAR 'n'
005D77EE      65            db      65                               ;  CHAR 'e'
005D77EF      74            db      74                               ;  CHAR 't'
005D77F0      2F            db      2F                               ;  CHAR '/'
005D77F1      BC            db      BC
005D77F2      D6            db      D6
005D77F3      C6            db      C6
005D77F4      BD            db      BD
005D77F5      CD            db      CD
005D77F6      B9            db      B9
005D77F7      2F            db      2F                               ;  CHAR '/'
005D77F8      C9            db      C9
005D77F9      FA            db      FA
005D77FA      B2            db      B2
005D77FB      FA            db      FA
005D77FC      B6            db      B6
005D77FD   .  D3 2E 64 61 7>ascii   "?txt",0
005D7803      00            db      00
005D7804      FF            db      FF
005D7805      FF            db      FF
005D7806      FF            db      FF
005D7807      FF            db      FF
005D7808      0A            db      0A
005D7809      00            db      00
005D780A      00            db      00
005D780B      00            db      00
005D780C      C9            db      C9
005D780D      FA            db      FA
005D780E      B2            db      B2
005D780F      FA            db      FA
005D7810      B6            db      B6
005D7811   .  D3 2E 64 61 7>ascii   "?txt",0
005D7817      00            db      00
005D7818  /.  55            push    ebp
005D7819  |.  8BEC          mov     ebp, esp
005D781B  |.  33C9          xor     ecx, ecx
005D781D  |.  51            push    ecx
005D781E  |.  51            push    ecx
005D781F  |.  51            push    ecx
005D7820  |.  51            push    ecx
005D7821  |.  33C0          xor     eax, eax
005D7823  |.  55            push    ebp
005D7824  |.  68 A2785D00   push    005D78A2
005D7829  |.  64:FF30       push    dword ptr fs:[eax]
005D782C  |.  64:8920       mov     dword ptr fs:[eax], esp
005D782F  |.  8D55 F8       lea     edx, dword ptr [ebp-8]
005D7832  |.  33C0          xor     eax, eax
005D7834  |.  E8 57B4E2FF   call    00402C90
005D7839  |.  8B45 F8       mov     eax, dword ptr [ebp-8]
005D783C  |.  8D55 FC       lea     edx, dword ptr [ebp-4]
005D783F  |.  E8 0C28E3FF   call    0040A050
005D7844  |.  8D45 FC       lea     eax, dword ptr [ebp-4]
005D7847  |.  BA B8785D00   mov     edx, 005D78B8                    ;  无标题.txt
005D784C  |.  E8 33D7E2FF   call    00404F84
005D7851  |.  8B45 FC       mov     eax, dword ptr [ebp-4]
005D7854  |.  E8 3726E3FF   call    00409E90
005D7859  |.  3C 01         cmp     al, 1
005D785B  |.  75 2A         jnz     short 005D7887
005D785D  |.  8D55 F0       lea     edx, dword ptr [ebp-10]
005D7860  |.  33C0          xor     eax, eax
005D7862  |.  E8 29B4E2FF   call    00402C90
005D7867  |.  8B45 F0       mov     eax, dword ptr [ebp-10]
005D786A  |.  8D55 F4       lea     edx, dword ptr [ebp-C]
005D786D  |.  E8 DE27E3FF   call    0040A050
005D7872  |.  8D45 F4       lea     eax, dword ptr [ebp-C]
005D7875  |.  BA B8785D00   mov     edx, 005D78B8                    ;  无标题.txt
005D787A  |.  E8 05D7E2FF   call    00404F84
005D787F  |.  8B45 F4       mov     eax, dword ptr [ebp-C]
005D7882  |.  E8 3127E3FF   call    00409FB8
005D7887  |>  33C0          xor     eax, eax
005D7889  |.  5A            pop     edx
005D788A  |.  59            pop     ecx
005D788B  |.  59            pop     ecx
005D788C  |.  64:8910       mov     dword ptr fs:[eax], edx
005D788F  |.  68 A9785D00   push    005D78A9
005D7894  |>  8D45 F0       lea     eax, dword ptr [ebp-10]
005D7897  |.  BA 04000000   mov     edx, 4
005D789C  |.  E8 3FD4E2FF   call    00404CE0
005D78A1  \.  C3            retn
005D78A2   .^ E9 95CDE2FF   jmp     0040463C
005D78A7   .^ EB EB         jmp     short 005D7894

提问:这里面的 abccsie.net/记事本/无标题.txt  我要修改为自己的网址,
比如:123456.cn/记事本/无标题.txt  应该怎么修改?

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (11)
雪    币: 317
活跃值: (93)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
2
用工具把他转2进制
2008-7-9 10:06
0
雪    币: 230
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
005D77E4      2E      db      2E        ;  CHAR '.'
005D77E5      71      db      71        ;  CHAR 'a'
005D77E6      75      db      75        ;  CHAR 'b'
005D77E7      61      db      61        ;  CHAR 'c'
005D77E8      6E      db      6E        ;  CHAR 'c'
005D77E9      77      db      77        ;  CHAR 's'
005D77EA      65      db      65        ;  CHAR 'i'
005D77EB      69      db      69        ;  CHAR 'e'
005D77EC      2E      db      2E        ;  CHAR '.'
005D77ED      6E      db      6E        ;  CHAR 'n'
005D77EE      65      db      65        ;  CHAR 'e'
005D77EF      74      db      74        ;  CHAR 't'
005D77F0      2F      db      2F        ;  CHAR '/'

我在这里修改为自己的网址后,运行好像不行,只是修改了表面的东西。没有修改到主机 host,所以始终是没有访问自己的网址。郁闷,,谁有好法子?
2008-7-9 10:17
0
雪    币: 208
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
Gethostbyname
2008-7-9 10:58
0
雪    币: 230
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
谢谢楼上指点,

我用软件获取得出 了些软件访问的主机名字,但是又应该怎么修改它的主机为自己的呢?
2008-7-9 12:32
0
雪    币: 230
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
比如用winsock expert 软件获取得到了它访问的主机是
Host: 1236458m499995.6688.com

我用OD查看是只是看到 6688.COM, 把6688.COM 修改为自己的网址后,再用winsock expert  探测软件时,只得到 Host: 1236458m499995
所以下一步不知道怎么弄,有没有熟悉这方面的朋友提示一下?
2008-7-9 12:35
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
好邪恶。。最讨厌的做法
2008-7-9 14:34
0
雪    币: 208
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
8
为什么邪恶?
以前有一个对付3721的办法,就是直接修改hosts文件,和这个办法差不多啊。技术是中性的,邪恶的是把这些技术用于邪恶目的的人啊
2008-7-12 11:44
0
雪    币: 256
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
机器狗的代码.
2008-7-12 13:51
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
我以前改过```
2008-7-12 18:25
0
雪    币: 239
活跃值: (10)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
11
我太菜了,真看不懂怎么改啊,呀呀
2008-7-12 19:03
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
用WINHEX直接修改为自己的不就行了~~~
2008-7-12 21:37
0
游客
登录 | 注册 方可回帖
返回
//