菜鸟cm
各位高手破好说下方法谢谢~~~~~~~
沙发, 密码: 虽然我只是羊 00401731/.55 push ebp
00401732|.8BEC mov ebp, esp
00401734|.81EC 0C000000 sub esp, 0C
0040173A|.6A FF push -1
0040173C|.6A 08 push 8
0040173E|.68 02000116 push 16010002
00401743|.68 01000152 push 52010001
00401748|.E8 26010000 call 00401873 ;取编辑框内容
0040174D|.83C4 10 add esp, 10
00401750|.8945 FC mov dword ptr , eax
00401753|.6A FF push -1
00401755|.6A 08 push 8
00401757|.68 07000116 push 16010007
0040175C|.68 01000152 push 52010001
00401761|.E8 0D010000 call 00401873
00401766|.83C4 10 add esp, 10
00401769|.8945 F8 mov dword ptr , eax
0040176C|.8B45 F8 mov eax, dword ptr
0040176F|.50 push eax
00401770|.FF75 FC push dword ptr
00401773|.E8 1CFFFFFF call 00401694 ;F7 跟进去
00401694/$8B5424 04 mov edx, dword ptr
00401698|.8B4C24 08 mov ecx, dword ptr
0040169C|.85D2 test edx, edx
0040169E|.75 0D jnz short 004016AD
004016A0|.33C0 xor eax, eax
004016A2|.85C9 test ecx, ecx
004016A4|.74 06 je short 004016AC
004016A6|.8039 00 cmp byte ptr , 0
004016A9|.74 01 je short 004016AC
004016AB|.48 dec eax
004016AC|>C3 retn
004016AD|>85C9 test ecx, ecx
004016AF|.75 09 jnz short 004016BA
004016B1|.33C0 xor eax, eax
004016B3|.803A 00 cmp byte ptr , 0
004016B6|.74 01 je short 004016B9
004016B8|.40 inc eax
004016B9|>C3 retn
004016BA|>F7C2 03000000 test edx, 3
004016C0|.75 37 jnz short 004016F9
004016C2|>8B02 /mov eax, dword ptr
004016C4|.3A01 |cmp al, byte ptr ;在这儿下 命令:d ecx 看到密码:虽然我只是羊
004016C6|.75 2B |jnz short 004016F3
004016C8|.0AC0 |or al, al
...........
...........
00401726|.^ 75 CB jnz short 004016F3
00401728|.0AE4 or ah, ah
0040172A|.^ 74 C4 je short 004016F0
0040172C|.83C1 02 add ecx, 2
0040172F\.^ EB 91 jmp short 004016C2
00401778|.83C4 08 add esp, 8
0040177B|.83F8 00 cmp eax, 0
0040177E|.B8 00000000 mov eax, 0
00401783|.0F95C0 setne al
00401786|.8945 F4 mov dword ptr , eax
00401789|.8B5D FC mov ebx, dword ptr
0040178C|.85DB test ebx, ebx
0040178E|.74 09 je short 00401799
00401790|.53 push ebx
00401791|.E8 D7000000 call 0040186D
00401796|.83C4 04 add esp, 4
00401799|>8B5D F8 mov ebx, dword ptr
0040179C|.85DB test ebx, ebx
0040179E|.74 09 je short 004017A9
004017A0|.53 push ebx
004017A1|.E8 C7000000 call 0040186D
004017A6|.83C4 04 add esp, 4
004017A9|>837D F4 00 cmp dword ptr , 0
004017AD|.0F84 22000000 je 004017D5 ;爆破点
004017B3|.6A 00 push 0
004017B5|.68 01000000 push 1
004017BA|.6A FF push -1
004017BC|.6A 05 push 5
004017BE|.68 08000116 push 16010008
004017C3|.68 01000152 push 52010001
004017C8|.E8 9A000000 call 00401867 ;错了
004017CD|.83C4 18 add esp, 18
004017D0|.E9 1D000000 jmp 004017F2
004017D5|>6A 00 push 0
004017D7|.68 01000000 push 1
004017DC|.6A FF push -1
004017DE|.6A 05 push 5
004017E0|.68 09000116 push 16010009
004017E5|.68 01000152 push 52010001
004017EA|.E8 78000000 call 00401867 ;对的
004017EF|.83C4 18 add esp, 18
004017F2|>8BE5 mov esp, ebp
004017F4|.5D pop ebp
004017F5\.C3 retn 密码太强大了,无法学习啊 回复 4# elyt
00401731/.55 push ebp
00401732|.8BEC mov ebp, esp
00401734|.81EC 0C000000 sub esp, 0C
0040173A|.6A FF push -1
0040173C|.6A 08 push 8
0040173E|.68 02000116 push 16010002
通过什么下断 来到的这? 本帖最后由 elyt 于 2010-8-10 13:38 编辑
回复 6# Ooops!
bp GetWindowTextA ,会停在 user32.dll 模块内, 一路retn返回,会到达 0040174D|.83C4 10 add esp, 10, 就是那个 取文本内容的call 下面那一行 这里。
页:
[1]