0040232B 8945 E8 mov dword ptr ss:, eax ; 这里如果解密成功会返回图片的16进制里面的内容如下
01 00 00 00 65 16 00 00 +图片的16进制,总共大小为5733字节,首先前4个字节01 00 00 00不确定是什么,65 16 00 00指的是大小5733 将1665转10进制即可,接下来就是补图片了
004015D4 0f94c0 sete al这里判断是否为123,改setne
00402128 . /0F84 5B000000 je 00402189这里改JMP 跳密码错误
大致就是5个地方,我这里为了方便是直接修改eax的值,没有用汇编代码进行修改,因为懒得保存,然后为了方便 第二张图上面那个地方就是jpg的文件头,从那个地址开始计算+5733到结尾,就是jgp图片,直接dump下来就保存出来这张图片了
然后写个小工具补码,返回eax的值,修改一下即可
我这个是没有什么技术含量的东西。
Peerless 发表于 2019-9-1 22:36
改赋值到空白就行了应楼主要求只动客户端
修改过的客户端附件
请问楼主用什么方法能定位到这个补数据的内存地址
页:
[1]