能力值:
( LV9,RANK:850 )
|
-
-
2 楼
楼主你迷路了,走错地方了
|
能力值:
( LV9,RANK:680 )
|
-
-
3 楼
可能有内存断点或者硬件断点作怪,检查下
|
能力值:
(RANK:260 )
|
-
-
4 楼
在系统dll中打转了。
试试ALT+F9
|
能力值:
( LV9,RANK:180 )
|
-
-
5 楼
ntdll.KiUserExceptionDispatcher
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
我是新手,我就是一直转,跳不出 7C92EB03 E8 11EBFFFF call ZwContinue 这里
我都是看教程学的,请问我在哪走错了
|
能力值:
( LV9,RANK:180 )
|
-
-
7 楼
他不会回来的
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
什么不回来的,可以讲清楚一点嘛
还有我用Peid查不出壳,PE区段也是中文字
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
00917D21 /75 09 jnz short 00917D2C
00917D23 |83BD C508D009 0>cmp dword ptr [ebp+9D008C5], 0
00917D2A |74 19 je short 00917D45
00917D2C \50 push eax
00917D2D 53 push ebx
00917D2E 8BC0 mov eax, eax
00917D30 B8 3D040000 mov eax, 43D
00917D35 8985 5506D009 mov dword ptr [ebp+9D00655], eax
00917D3B 8D9D E05BD509 lea ebx, dword ptr [ebp+9D55BE0]
00917D41 FFD3 call ebx
00917D43 5B pop ebx
00917D44 58 pop eax
00917D45 83BD C508D009 0>cmp dword ptr [ebp+9D008C5], 0
00917D4C 74 17 je short 00917D65
00917D4E 50 push eax
00917D4F 53 push ebx
00917D50 B8 3D040000 mov eax, 43D
00917D55 8985 5506D009 mov dword ptr [ebp+9D00655], eax
00917D5B 8D9D CC57D509 lea ebx, dword ptr [ebp+9D557CC]
00917D61 FFD3 call ebx
00917D63 5B pop ebx
00917D64 58 pop eax
00917D65 B2 6C mov dl, 6C
00917D67 8BC0 mov eax, eax
00917D69 C685 4D14D009 5>mov byte ptr [ebp+9D0144D], 53
00917D70 89B5 E126D009 mov dword ptr [ebp+9D026E1], esi
00917D76 68 D848B1FC push FCB148D8
00917D7B FFB5 0D07D009 push dword ptr [ebp+9D0070D]
00917D81 6A 00 push 0
00917D83 55 push ebp 第一个
00917D84 E8 03000000 call 00917D8C
00917D89 205D C3 and byte ptr [ebp-3D], bl
00917D8C 5D pop ebp
00917D8D 896C24 04 mov dword ptr [esp+4], ebp
00917D91 814424 04 15000>add dword ptr [esp+4], 15
00917D99 45 inc ebp
00917D9A 55 push ebp 第二个
00917D9B C3 retn
00917D9C FFB1 0F820C00 push dword ptr [ecx+C820F]
00917DA2 0000 add byte ptr [eax], al
00917DA4 0F86 06000000 jbe 00917DB0
00917DAA 29BD 3D1FD009 sub dword ptr [ebp+9D01F3D], edi
00917DB0 66:BA 1C46 mov dx, 461C
00917DB4 8D85 E43FD009 lea eax, dword ptr [ebp+9D03FE4]
00917DBA 8985 191DD009 mov dword ptr [ebp+9D01D19], eax
00917DC0 FFD0 call eax
00917DC2 E8 13000000 call 00917DDA
00917DC7 47 inc edi
00917DC8 37 aaa
00917DC9 4C dec esp
00917DCA 56 push esi
00917DCB 7D 58 jge short 00917E25
00917DCD 3B65 42 cmp esp, dword ptr [ebp+42]
00917DD0 FC cld
请问这里有两个55 push ebp 这是什么意思呢?
|
能力值:
( LV9,RANK:180 )
|
-
-
10 楼
00917D81 6A 00 push 0
00917D83 55 push ebp 第一个
00917D84 E8 03000000 call 00917D8C
00917D89 205D C3 and byte ptr [ebp-3D], bl
00917D8C 5D pop ebp
00917D8D 896C24 04 mov dword ptr [esp+4], ebp
00917D91 814424 04 15000>add dword ptr [esp+4], 15
00917D99 45 inc ebp
00917D9A 55 push ebp 第二个
00917D9B C3 retn
上列这一大串等于一条
jmp 00917D9E
|
能力值:
(RANK:300 )
|
-
-
11 楼
太支持sessiondiy了
sessiondiy 换头像了....
|
能力值:
( LV9,RANK:170 )
|
-
-
12 楼
这段代码是作者写的,还是编译器生成的。
这段代码的作者挺有才的,呵
|
能力值:
( LV9,RANK:180 )
|
-
-
13 楼
图像里的2个光头太有才了
方便每天膜拜2个光头.
|
|
|