三页 发表于 2012-5-11 16:53

还是可可..版本一样..

本帖最后由 三页 于 2012-5-11 17:55 编辑

先说下为什么录制这个视频哈..

其实大多人看了第一个视频..也就大致明白了到底是怎么整的..但是还是有些同学死脑筋..不怎么会变通下..所以就有这个视频的出现了...

   在下这个视频前..请各位看官听我说这么一句话...


    程序是死的..人是活的..要学会变通..才可以对付广大不通验证的程序..因为每个程序的开发者都不一样..他们可能相似..但他们绝对不通..所以我们要用思路去对付他.而不是用方法去对付他...


因为我电脑中了毒..所以这个视频的操作和大家的可能不太一样..

视频下载地址

http://www.321.la/f_ZrHQZVRX.html
后面看到有同学测试说有暗桩...因为本人不方便测试...所以找出几个疑是暗桩的地方...各位可以去看看测试下怎么整

1.


007509AF    55            push ebp
007509B0    8BEC            mov ebp,esp
007509B2    81EC 0C000000   sub esp,0C
007509B8    C745 FC 0000000>mov dword ptr ss:,0
007509BF    68 01030080   push 80000301
007509C4    6A 00         push 0
007509C6    FF75 08         push dword ptr ss:
007509C9    68 01000000   push 1
007509CE    BB 0C090000   mov ebx,90C
007509D3    E8 EA691A00   call 怀念_vmp.008F73C2
007509D8    83C4 10         add esp,10
007509DB    8945 F8         mov dword ptr ss:,eax
007509DE    8B45 F8         mov eax,dword ptr ss:
007509E1    50            push eax
007509E2    8B5D FC         mov ebx,dword ptr ss:
007509E5    85DB            test ebx,ebx
007509E7    74 09         je short 怀念_vmp.007509F2
007509E9    53            push ebx
007509EA    E8 CD691A00   call 怀念_vmp.008F73BC
007509EF    83C4 04         add esp,4
007509F2    58            pop eax
007509F3    8945 FC         mov dword ptr ss:,eax
007509F6    68 01030080   push 80000301
007509FB    6A 00         push 0
007509FD    FF75 08         push dword ptr ss:
00750A00    68 01000000   push 1
00750A05    BB 0C090000   mov ebx,90C
00750A0A    E8 B3691A00   call 怀念_vmp.008F73C2
00750A0F    83C4 10         add esp,10
00750A12    8945 F8         mov dword ptr ss:,eax
00750A15    68 957D4C00   push 怀念_vmp.004C7D95                     ; \r\n\r\n──────────────────────────
00750A1A    FF75 F8         push dword ptr ss:
00750A1D    68 CE7D4C00   push 怀念_vmp.004C7DCE                     ; ──────────────────────────\r\n\r\n
00750A22    B9 03000000   mov ecx,3
00750A27    E8 3DC7F7FF   call 怀念_vmp.006CD169
00750A2C    83C4 0C         add esp,0C
00750A2F    8945 F4         mov dword ptr ss:,eax
00750A32    8B5D F8         mov ebx,dword ptr ss:
00750A35    85DB            test ebx,ebx
00750A37    74 09         je short 怀念_vmp.00750A42
00750A39    53            push ebx
00750A3A    E8 7D691A00   call 怀念_vmp.008F73BC
00750A3F    83C4 04         add esp,4
00750A42    68 04000080   push 80000004
00750A47    6A 00         push 0
00750A49    68 077E4C00   push 怀念_vmp.004C7E07                     ; 信息框即将自动关闭……
00750A4E    68 01030080   push 80000301
00750A53    6A 00         push 0
00750A55    68 40000000   push 40
00750A5A    68 04000080   push 80000004
00750A5F    6A 00         push 0
00750A61    8B45 F4         mov eax,dword ptr ss:
00750A64    85C0            test eax,eax
00750A66    75 05         jnz short 怀念_vmp.00750A6D
00750A68    B8 57444000   mov eax,怀念_vmp.00404457
00750A6D    50            push eax
00750A6E    68 03000000   push 3
00750A73    BB 00030000   mov ebx,300
00750A78    E8 45691A00   call 怀念_vmp.008F73C2
00750A7D    83C4 28         add esp,28
00750A80    8B5D F4         mov ebx,dword ptr ss:
00750A83    85DB            test ebx,ebx
00750A85    74 09         je short 怀念_vmp.00750A90
00750A87    53            push ebx
00750A88    E8 2F691A00   call 怀念_vmp.008F73BC
00750A8D    83C4 04         add esp,4
00750A90    6A 00         push 0
00750A92    6A 00         push 0
00750A94    6A 00         push 0
00750A96    68 01030080   push 80000301
00750A9B    6A 00         push 0
00750A9D    FF75 08         push dword ptr ss:
00750AA0    68 04000080   push 80000004
00750AA5    6A 00         push 0
00750AA7    68 877D4C00   push 怀念_vmp.004C7D87                     ; ___
00750AAC    68 03000000   push 3
00750AB1    BB 14090000   mov ebx,914
00750AB6    E8 07691A00   call 怀念_vmp.008F73C2
00750ABB    83C4 28         add esp,28
00750ABE    8B5D FC         mov ebx,dword ptr ss:
00750AC1    85DB            test ebx,ebx
00750AC3    74 09         je short 怀念_vmp.00750ACE
00750AC5    53            push ebx
00750AC6    E8 F1681A00   call 怀念_vmp.008F73BC
00750ACB    83C4 04         add esp,4
00750ACE    8BE5            mov esp,ebp
00750AD0    5D            pop ebp


2.


0084C339   /0F84 26000000   je 怀念_vmp.0084C365
0084C33F   |B8 55EF6000   mov eax,怀念_vmp.0060EF55                  ; 用户名或密码不能为空
0084C344   |8945 F8         mov dword ptr ss:,eax
0084C347   |8D45 F8         lea eax,dword ptr ss:
0084C34A   |50            push eax
0084C34B   |E8 BF78EAFF   call 怀念_vmp.006F3C0F
0084C350   |8B5D F8         mov ebx,dword ptr ss:
0084C353   |85DB            test ebx,ebx
0084C355   |74 09         je short 怀念_vmp.0084C360
0084C357   |53            push ebx
0084C358   |E8 5FB00A00   call 怀念_vmp.008F73BC
0084C35D   |83C4 04         add esp,4
0084C360   |E9 77010000   jmp 怀念_vmp.0084C4DC



大胖子妞妞 发表于 2012-5-11 16:56

哈哈沙发

Chief 发表于 2012-5-11 16:58

三页 大牛,小菜膜拜你来了+1

Rookietp 发表于 2012-5-11 17:05

{:1_930:}膜拜三页牛

Cser2 发表于 2012-5-11 17:08

还是那个版本的啊、、还有 你那查不到字符串应该是因为编写的易语言版本比较老、字符串要到核心支持库里查找、、、、
还有找那个暗桩、直接在堆栈那里返回过去 不用下断再运行找的、、、、堆栈Exit下面的那个RETN地址就行了

三页 发表于 2012-5-11 17:12

Cser2 发表于 2012-5-11 17:08 static/image/common/back.gif
还是那个版本的啊、、还有 你那查不到字符串应该是因为编写的易语言版本比较老、字符串要到核心支持库里查找 ...

{:301_997:}又学到一招了..看来做动画还是很好的哇...起码哪些地方操作失误了..有高人点出...{:301_1003:}

Cser2 发表于 2012-5-11 17:13

三页 发表于 2012-5-11 17:12 static/image/common/back.gif
又学到一招了..看来做动画还是很好的哇...起码哪些地方操作失误了..有高人点出...{:301_1003: ...

{:301_983:}搞个高版本可可的教程来

三页 发表于 2012-5-11 17:16

Cser2 发表于 2012-5-11 17:13 static/image/common/back.gif
搞个高版本可可的教程来

{:301_1004:}高的还有个地方不知道怎么整..因为他在注入DLL的时候.还有道效验..暂时还没搞懂他对哪个地方检测了...

310608900 发表于 2012-5-11 17:23

三页 发表于 2012-5-11 17:16 static/image/common/back.gif
高的还有个地方不知道怎么整..因为他在注入DLL的时候.还有道效验..暂时还没搞懂他对哪个地方 ...

{:1_921:}有学会了一招,继续学习。谢谢三页

索马里的海贼 发表于 2012-5-11 17:30

给你个暗桩研究吧
页: [1] 2
查看完整版本: 还是可可..版本一样..