能力值:
( LV6,RANK:90 )
|
-
-
2 楼
call $+5
pop ebp
sub xxxxxx
|
能力值:
( LV3,RANK:20 )
|
-
-
3 楼
call $+5
是什么意思啊?OD识别不了..请高手解答下
怎么获取DLL基址呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
修复重定位,搜索下论坛,有个叫
RelocX的东西
|
能力值:
( LV3,RANK:20 )
|
-
-
5 楼
我没有脱DLL得壳,用的SMC,不用重定位,我只想知道如何在OD中用指令获取基址的方法
我的SMC代码,谁能告诉下怎么改?
再OD中基址是910000,用这代码可以破解。而在不同的机子上基址也不同,所以内存地址也就跟着变了怎么办呢?
mov dword ptr [B091EF], FFEA3ED0
jmp 009AD268
cmp dword ptr [AFEA4E], 4A388647
je short 009AD0D4
jmp 00B0607A
mov dword ptr [AFEA4E], 4EAFBF11
jmp 00B0607A
nop
|
能力值:
(RANK:680 )
|
-
-
6 楼
以第一条指令mov dword ptr [B091EF], FFEA3ED0为例:
改成这样:
push edx //保护一下
call $+2 //机器码为E8 00 就是call它下面的一条指令
pop edx //把刚push进去的eip弹出至edx. edx存放该指令地址.
sub edx, [你调试时上条指令的地址] //得到差值.
mov dword ptr [B091EF+edx], FFEA3ED0 //加差值即为重定位后值.
pop edx //恢复现场.
|
能力值:
( LV3,RANK:20 )
|
-
-
7 楼
研究了一下午,终于搞定了,谢谢帮助
|
|
|