能力值:
( LV6,RANK:90 )
|
-
-
2 楼
004010D1 |. 51 |PUSH ECX ; /Arg2
004010D2 |. 68 84204200 |PUSH crack.00422084 ; |Arg1 = 00422084 ASCII "%s"
004010D7 >|. E8 44020000 |CALL crack.00401320 ; \scanf()
004010DC |. 83C4 08 |ADD ESP,8
004010DF |. 8D95 FCFBFFFF |LEA EDX,DWORD PTR SS:[EBP-404]
004010E5 |. 52 |PUSH EDX
004010E6 |. E8 1AFFFFFF |CALL crack.00401005
004010EB |. 83C4 04 |ADD ESP,4
004010EE |. 8945 FC |MOV DWORD PTR SS:[EBP-4],EAX
004010F1 |. 837D FC 00 |CMP DWORD PTR SS:[EBP-4],0
004010F5 |. 74 0F |JE SHORT crack.00401106
跟到这个call的时候,知道是调用verify_password函数,转到00401005地址以后
发现一个jmp:
00401005 $ /E9 16000000 JMP crack.00401020
到00401020以后,在call strcpy 的下一句 F2 打个断点
然后F9运行,就到那4.2.3的图了
|
能力值:
( LV6,RANK:90 )
|
-
-
3 楼
[QUOTE=;]...[/QUOTE]
找到这个地方以后
004010D1 |. 51 |PUSH ECX ; /Arg2
004010D2 |. 68 84204200 |PUSH crack.00422084 ; |Arg1 = 00422084 ASCII "%s"
004010D7 >|. E8 44020000 |CALL crack.00401320 ; \scanf()
004010DC |. 83C4 08 |ADD ESP,8
004010DF |. 8D95 FCFBFFFF |LEA EDX,DWORD PTR SS:[EBP-404]
004010E5 |. 52 |PUSH EDX
004010E6 |. E8 1AFFFFFF |CALL crack.00401005
004010EB |. 83C4 04 |ADD ESP,4
004010EE |. 8945 FC |MOV DWORD PTR SS:[EBP-4],EAX
004010F1 |. 837D FC 00 |CMP DWORD PTR SS:[EBP-4],0
004010F5 |. 74 0F |JE SHORT crack.00401106
跟到这个call的时候,知道是调用verify_password函数,转到00401005地址以后
发现一个jmp:
00401005 $ /E9 16000000 JMP crack.00401020
到00401020以后,在call strcpy 的下一句 F2 打个断点
然后F9运行,就到那4.2.3的图了
|
|
|