能力值:
(RANK:760 )
|
-
-
2 楼
先用DeDe或者IDA分析一下,导出.map 文件然后导入OD,然后找到读注册表的调用
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
004D6D5C /. 55 PUSH EBP
004D6D5D |. 8BEC MOV EBP,ESP
004D6D5F |. 6A 00 PUSH 0
004D6D61 |. 53 PUSH EBX
004D6D62 |. 56 PUSH ESI
004D6D63 |. 8BF0 MOV ESI,EAX
004D6D65 |. 33C0 XOR EAX,EAX
004D6D67 |. 55 PUSH EBP
004D6D68 |. 68 D96D4D00 PUSH cdp.004D6DD9
004D6D6D |. 64:FF30 PUSH DWORD PTR FS:[EAX]
004D6D70 |. 64:8920 MOV DWORD PTR FS:[EAX],ESP
004D6D73 |. B2 01 MOV DL,1
004D6D75 |. A1 E0644D00 MOV EAX,DWORD PTR DS:[4D64E0]
004D6D7A |. E8 61F8FFFF CALL cdp.004D65E0
004D6D7F |. 8BD8 MOV EBX,EAX
004D6D81 |. BA 02000080 MOV EDX,80000002
004D6D86 |. 8BC3 MOV EAX,EBX
004D6D88 |. E8 F3F8FFFF CALL cdp.004D6680
004D6D8D |. B1 01 MOV CL,1
004D6D8F |. BA F06D4D00 MOV EDX,cdp.004D6DF0 ; ASCII "\Software\CardPrn"
004D6D94 |. 8BC3 MOV EAX,EBX
004D6D96 |. E8 49F9FFFF CALL cdp.004D66E4
004D6D9B |. 84C0 TEST AL,AL
004D6D9D |. 74 1D JE SHORT cdp.004D6DBC
004D6D9F |. 8D55 FC LEA EDX,DWORD PTR SS:[EBP-4]
004D6DA2 |. 8B86 E4020000 MOV EAX,DWORD PTR DS:[ESI+2E4]
004D6DA8 |. E8 FBDCF5FF CALL cdp.00434AA8
004D6DAD |. 8B4D FC MOV ECX,DWORD PTR SS:[EBP-4]
004D6DB0 |. BA 0C6E4D00 MOV EDX,cdp.004D6E0C ; ASCII "SN"
004D6DB5 |. 8BC3 MOV EAX,EBX
004D6DB7 |. E8 C4FAFFFF CALL cdp.004D6880
004D6DBC |> 8BC3 MOV EAX,EBX
004D6DBE |. E8 39C2F2FF CALL cdp.00402FFC
004D6DC3 |. 33C0 XOR EAX,EAX
004D6DC5 |. 5A POP EDX
004D6DC6 |. 59 POP ECX
004D6DC7 |. 59 POP ECX
004D6DC8 |. 64:8910 MOV DWORD PTR FS:[EAX],EDX
004D6DCB |. 68 E06D4D00 PUSH cdp.004D6DE0
004D6DD0 |> 8D45 FC LEA EAX,DWORD PTR SS:[EBP-4]
004D6DD3 |. E8 C8CFF2FF CALL cdp.00403DA0
004D6DD8 \. C3 RETN
004D6DD9 .^ E9 7EC9F2FF JMP cdp.0040375C
004D6DDE .^ EB F0 JMP SHORT cdp.004D6DD0
004D6DE0 . 5E POP ESI
004D6DE1 . 5B POP EBX
004D6DE2 . 59 POP ECX
004D6DE3 . 5D POP EBP
004D6DE4 . C3 RETN
004D6DE5 00 DB 00
004D6DE6 00 DB 00
004D6DE7 00 DB 00
004D6DE8 . FFFFFFFF DD FFFFFFFF
004D6DEC . 11000000 DD 00000011
004D6DF0 . 5C 53 6F 66 7>ASCII "\Software\CardPr"
004D6E00 . 6E 00 ASCII "n",0
004D6E02 00 DB 00
004D6E03 00 DB 00
004D6E04 . FFFFFFFF DD FFFFFFFF
004D6E08 . 02000000 DD 00000002
004D6E0C . 53 4E 00 ASCII "SN",0
004D6E0F 00 DB 00
004D6E10 . 53 PUSH EBX
004D6E11 . 8BD8 MOV EBX,EAX
004D6E13 . 6A 05 PUSH 5
004D6E15 . 68 386E4D00 PUSH cdp.004D6E38
004D6E1A . 68 386E4D00 PUSH cdp.004D6E38
004D6E1F . 68 3C6E4D00 PUSH cdp.004D6E3C ; ASCII "http://www.softreg.com.cn/shareware_view.asp?id=/574F9220-96EA-465D-AD0A-4EE1B0BB2FF5/"
004D6E24 . 68 946E4D00 PUSH cdp.004D6E94 ; ASCII "Open"
004D6E29 . 8BC3 MOV EAX,EBX
004D6E2B . E8 1C3EF6FF CALL cdp.0043AC4C
004D6E30 . 50 PUSH EAX ; |hWnd
004D6E31 . E8 FADEF7FF CALL <JMP.&shell32.ShellExecuteA> ; \ShellExecuteA
004D6E36 . 5B POP EBX
004D6E37 . C3 RETN
请教应当在哪里下断?哪一个是call?
|
能力值:
(RANK:760 )
|
-
-
4 楼
用DeDe分析完后导出.map文件
然后再用OD的LoadMap插件把.map导入就可以看的很清楚了啊
上面的那个应该就是读注册表的地方
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
我已经找到并导出cdp.map了。下一步怎样操作可不可以说具体一点啊。谢谢了!
可不可以怎样找到比较注册码后的跳转,我想先破了它。请问是不是:004D6D9D JZ 附件:cdp.rar
我把CDP.map上传了,能不能麻烦给分析一下。我打了一下包,因为不让上传map
|
能力值:
(RANK:760 )
|
-
-
6 楼
晕,附件还有密码
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
最初由 cnbragon 发布 晕,附件还有密码 哦,对了,是我以前设的,对不起。是221339
|