好友
阅读权限10
听众
最后登录1970-1-1
|
三页
发表于 2012-5-11 16:53
本帖最后由 三页 于 2012-5-11 17:55 编辑
先说下为什么录制这个视频哈..
其实大多人看了第一个视频..也就大致明白了到底是怎么整的..但是还是有些同学死脑筋..不怎么会变通下..所以就有这个视频的出现了...
在下这个视频前..请各位看官听我说这么一句话...
程序是死的..人是活的..要学会变通..才可以对付广大不通验证的程序..因为每个程序的开发者都不一样..他们可能相似..但他们绝对不通..所以我们要用思路去对付他.而不是用方法去对付他...
因为我电脑中了毒..所以这个视频的操作和大家的可能不太一样..
视频下载地址
http://www.321.la/f_ZrHQZVRX.html
后面看到有同学测试说有暗桩...因为本人不方便测试...所以找出几个疑是暗桩的地方...各位可以去看看测试下怎么整
1.
007509AF 55 push ebp
007509B0 8BEC mov ebp,esp
007509B2 81EC 0C000000 sub esp,0C
007509B8 C745 FC 0000000>mov dword ptr ss:[ebp-4],0
007509BF 68 01030080 push 80000301
007509C4 6A 00 push 0
007509C6 FF75 08 push dword ptr ss:[ebp+8]
007509C9 68 01000000 push 1
007509CE BB 0C090000 mov ebx,90C
007509D3 E8 EA691A00 call 怀念_vmp.008F73C2
007509D8 83C4 10 add esp,10
007509DB 8945 F8 mov dword ptr ss:[ebp-8],eax
007509DE 8B45 F8 mov eax,dword ptr ss:[ebp-8]
007509E1 50 push eax
007509E2 8B5D FC mov ebx,dword ptr ss:[ebp-4]
007509E5 85DB test ebx,ebx
007509E7 74 09 je short 怀念_vmp.007509F2
007509E9 53 push ebx
007509EA E8 CD691A00 call 怀念_vmp.008F73BC
007509EF 83C4 04 add esp,4
007509F2 58 pop eax
007509F3 8945 FC mov dword ptr ss:[ebp-4],eax
007509F6 68 01030080 push 80000301
007509FB 6A 00 push 0
007509FD FF75 08 push dword ptr ss:[ebp+8]
00750A00 68 01000000 push 1
00750A05 BB 0C090000 mov ebx,90C
00750A0A E8 B3691A00 call 怀念_vmp.008F73C2
00750A0F 83C4 10 add esp,10
00750A12 8945 F8 mov dword ptr ss:[ebp-8],eax
00750A15 68 957D4C00 push 怀念_vmp.004C7D95 ; \r\n\r\n──────────────────────────
00750A1A FF75 F8 push dword ptr ss:[ebp-8]
00750A1D 68 CE7D4C00 push 怀念_vmp.004C7DCE ; ──────────────────────────\r\n\r\n
00750A22 B9 03000000 mov ecx,3
00750A27 E8 3DC7F7FF call 怀念_vmp.006CD169
00750A2C 83C4 0C add esp,0C
00750A2F 8945 F4 mov dword ptr ss:[ebp-C],eax
00750A32 8B5D F8 mov ebx,dword ptr ss:[ebp-8]
00750A35 85DB test ebx,ebx
00750A37 74 09 je short 怀念_vmp.00750A42
00750A39 53 push ebx
00750A3A E8 7D691A00 call 怀念_vmp.008F73BC
00750A3F 83C4 04 add esp,4
00750A42 68 04000080 push 80000004
00750A47 6A 00 push 0
00750A49 68 077E4C00 push 怀念_vmp.004C7E07 ; 信息框即将自动关闭……
00750A4E 68 01030080 push 80000301
00750A53 6A 00 push 0
00750A55 68 40000000 push 40
00750A5A 68 04000080 push 80000004
00750A5F 6A 00 push 0
00750A61 8B45 F4 mov eax,dword ptr ss:[ebp-C]
00750A64 85C0 test eax,eax
00750A66 75 05 jnz short 怀念_vmp.00750A6D
00750A68 B8 57444000 mov eax,怀念_vmp.00404457
00750A6D 50 push eax
00750A6E 68 03000000 push 3
00750A73 BB 00030000 mov ebx,300
00750A78 E8 45691A00 call 怀念_vmp.008F73C2
00750A7D 83C4 28 add esp,28
00750A80 8B5D F4 mov ebx,dword ptr ss:[ebp-C]
00750A83 85DB test ebx,ebx
00750A85 74 09 je short 怀念_vmp.00750A90
00750A87 53 push ebx
00750A88 E8 2F691A00 call 怀念_vmp.008F73BC
00750A8D 83C4 04 add esp,4
00750A90 6A 00 push 0
00750A92 6A 00 push 0
00750A94 6A 00 push 0
00750A96 68 01030080 push 80000301
00750A9B 6A 00 push 0
00750A9D FF75 08 push dword ptr ss:[ebp+8]
00750AA0 68 04000080 push 80000004
00750AA5 6A 00 push 0
00750AA7 68 877D4C00 push 怀念_vmp.004C7D87 ; ___
00750AAC 68 03000000 push 3
00750AB1 BB 14090000 mov ebx,914
00750AB6 E8 07691A00 call 怀念_vmp.008F73C2
00750ABB 83C4 28 add esp,28
00750ABE 8B5D FC mov ebx,dword ptr ss:[ebp-4]
00750AC1 85DB test ebx,ebx
00750AC3 74 09 je short 怀念_vmp.00750ACE
00750AC5 53 push ebx
00750AC6 E8 F1681A00 call 怀念_vmp.008F73BC
00750ACB 83C4 04 add esp,4
00750ACE 8BE5 mov esp,ebp
00750AD0 5D pop ebp
2.
0084C339 /0F84 26000000 je 怀念_vmp.0084C365
0084C33F |B8 55EF6000 mov eax,怀念_vmp.0060EF55 ; 用户名或密码不能为空
0084C344 |8945 F8 mov dword ptr ss:[ebp-8],eax
0084C347 |8D45 F8 lea eax,dword ptr ss:[ebp-8]
0084C34A |50 push eax
0084C34B |E8 BF78EAFF call 怀念_vmp.006F3C0F
0084C350 |8B5D F8 mov ebx,dword ptr ss:[ebp-8]
0084C353 |85DB test ebx,ebx
0084C355 |74 09 je short 怀念_vmp.0084C360
0084C357 |53 push ebx
0084C358 |E8 5FB00A00 call 怀念_vmp.008F73BC
0084C35D |83C4 04 add esp,4
0084C360 |E9 77010000 jmp 怀念_vmp.0084C4DC
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|