好友
阅读权限30
听众
最后登录1970-1-1
|
无闻无问
发表于 2021-2-21 19:00
x64dbg中:
1.下GetWindowTextW取得假码缓冲区指针,然后下内存访问断点,慢慢跟…………就会找到关键call了:
2.MessageBoxExW也可
就是要慢慢找,慢慢跟,很费神………………
关键位置特征码:
07337364 | FF15 C4EC6D02 | call dword ptr ds:[26DECC4] |
0733736A | 8945 C0 | mov dword ptr ss:[ebp-40],eax |
0733736D | 8B45 C8 | mov eax,dword ptr ss:[ebp-38] |
07337370 | 8945 BC | mov dword ptr ss:[ebp-44],eax |
07337373 | 33C9 | xor ecx,ecx |
07337375 | E8 46273BFB | call 26E9AC0 | 假码???
0733737A | 8945 B8 | mov dword ptr ss:[ebp-48],eax |
0733737D | 8B4D BC | mov ecx,dword ptr ss:[ebp-44] |
07337380 | 8B55 B8 | mov edx,dword ptr ss:[ebp-48] |
07337383 | E8 7CFCFFFF | call 7337004 | 取得真码
07337388 | 8945 B4 | mov dword ptr ss:[ebp-4C],eax |
0733738B | B9 60868400 | mov ecx,848660 |
07337390 | BA 27000000 | mov edx,27 | 27:'''
07337395 | E8 C6C04EF9 | call 823460 |
0733739A | A1 14608103 | mov eax,dword ptr ds:[3816014] |
0733739F | 50 | push eax |
073373A0 | 8B55 B4 | mov edx,dword ptr ss:[ebp-4C] | 压入真码
073373A3 | 8B4D C0 | mov ecx,dword ptr ss:[ebp-40] |
073373A6 | FF15 A0ED6D02 | call dword ptr ds:[26DEDA0] | 对比,等于1即成功,为0则错误………………
073373AC | 8945 E0 | mov dword ptr ss:[ebp-20],eax |
073373AF | 0FB645 E0 | movzx eax,byte ptr ss:[ebp-20] |
073373B3 | 8945 EC | mov dword ptr ss:[ebp-14],eax |
073373B6 | 90 | nop |
073373B7 | C745 E8 02000000 | mov dword ptr ss:[ebp-18],2 |
二进制特征码:
A1 ???????? 50 8B 55 B4 8B 4D C0 FF 15 ???????? 89 45 E0 0F B6 45 E0 89 45 EC 90 C7 45 E8
02 00 00 00
话说,OD与x64dbg搞.net程序,有点找虐…………
但,有壳时,好像也没法……
吐了,快吐了…………
|
免费评分
-
查看全部评分
|