好友
阅读权限20
听众
最后登录1970-1-1
|
本帖最后由 ajm3 于 2016-5-27 13:28 编辑
0048FD5F |> \33C0 xor eax,eax
0048FD61 |. 5A pop edx
0048FD62 |. 59 pop ecx
0048FD63 |. 59 pop ecx
0048FD64 |. 64:8910 mov dword ptr fs:[eax],edx
0048FD67 |. 68 7CFD4800 push ScktSrvr.0048FD7C
0048FD6C |> 8D45 EC lea eax,[local.5]
0048FD6F |. E8 9C48F7FF call ScktSrvr.00404610 自毁灭
0048FD74 \. C3 retn 1
7C92E515 8DA424 00000000 lea esp,dword ptr ss:[esp]
7C92E51C 8D6424 00 lea esp,dword ptr ss:[esp]
7C92E520 > 8D5424 08 lea edx,dword ptr ss:[esp+0x8]
7C92E524 CD 2E int 0x2E
7C92E526 C3 retn 2
7C92E5DB E8 48FFFFFF call ntdll.RtlRaiseException
7C92E5E0 CC int3
7C92E5E1 CC int3
7C92E5E2 CC int3
7C92E5E3 CC int3
7C92E5E4 CC int3
7C92E5E5 CC int3
7C92E5E6 > 83EC 0C sub esp,0xC
7C92E5E9 DD1424 fst qword ptr ss:[esp]
7C92E5EC E8 C8FCFFFF call ntdll.7C92E2B9
7C92E5F1 E8 0D000000 call ntdll.7C92E603
7C92E5F6 83C4 0C add esp,0xC
7C92E5F9 C3 retn 3
00518CA9 |. /74 51 je XGraspStd.00518CFC 终于找到了。。。。。
00518CAB |. |B2 01 mov dl,0x1
00518CAD |. |A1 04455200 mov eax,dword ptr ds:[<&vcl150.Graphics:>
00518CB2 |. |E8 7D97EEFF call <jmp.&vcl150.Graphics::TPicture::TP>
00518CB7 |. |8B15 34525200 mov edx,dword ptr ds:[<&GraspCMRunStd.Xw>; GraspCMR.Xwbasicdatalocal::ProcessImage
00518CBD |. |8902 mov dword ptr ds:[edx],eax
00518CBF |. |B2 01 mov dl,0x1
00518CC1 |. |A1 00455200 mov eax,dword ptr ds:[<&vcl150.Graphics:>
00518CC6 |. |E8 8997EEFF call <jmp.&vcl150.Graphics::TBitmap::TBi>
00518CCB |. |8BF0 mov esi,eax
00518CCD |. |68 A88F5100 push GraspStd.00518FA8 ; /RsrcName = "PROCESSBAR"
00518CD2 |. |53 push ebx ; |hInst
00518CD3 |. |E8 608EEEFF call <jmp.&user32.LoadBitmapW> ; \LoadBitmapW
00518CD8 |. |8BD0 mov edx,eax
00518CDA |. |8BC6 mov eax,esi
00518CDC |. |E8 8397EEFF call <jmp.&vcl150.Graphics::TBitmap::Set>
00518CE1 |. |A1 34525200 mov eax,dword ptr ds:[<&GraspCMRunStd.Xw>
00518CE6 |. |8B00 mov eax,dword ptr ds:[eax]
00518CE8 |. |8BD6 mov edx,esi
00518CEA |. |8B08 mov ecx,dword ptr ds:[eax]
。。。。。。。。。。。。一直往上找
00518E94 |. 64:8910 mov dword ptr fs:[eax],edx00518E97 |. 68 048F5100 push GraspStd.00518F0400518E9C |> 8D45 C0 lea eax,[local.16]00518E9F |. E8 7484EEFF call <jmp.&rtl150.System::IntfClear>00518EA4 |. 8D45 C4 lea eax,[local.15]00518EA7 |. E8 6C84EEFF call <jmp.&rtl150.System::IntfClear>00518EAC |. 8D45 C8 lea eax,[local.14]00518EAF |. E8 6484EEFF call <jmp.&rtl150.System::IntfClear>00518EB4 |. 8D45 CC lea eax,[local.13]00518EB7 |. E8 5C84EEFF call <jmp.&rtl150.System::IntfClear>00518EBC |. 8D45 D0 lea eax,[local.12]00518EBF |. E8 5484EEFF call <jmp.&rtl150.System::IntfClear>00518EC4 |. 8D45 D4 lea eax,[local.11]00518EC7 |. E8 4C84EEFF call <jmp.&rtl150.System::IntfClear>00518ECC |. 8D45 D8 lea eax,[local.10]00518ECF |. E8 4484EEFF call <jmp.&rtl150.System::IntfClear>00518ED4 |. 8D45 DC lea eax,[local.9]00518ED7 |. E8 3C84EEFF call <jmp.&rtl150.System::IntfClear>00518EDC |. 8D45 E0 lea eax,[local.8]00518EDF |. E8 3484EEFF call <jmp.&rtl150.System::IntfClear>00518EE4 |. 8D45 E4 lea eax,[local.7]00518EE7 |. E8 2C84EEFF call <jmp.&rtl150.System::IntfClear>00518EEC |. 8D45 E8 lea eax,[local.6]00518EEF |. E8 2484EEFF call <jmp.&rtl150.System::IntfClear>00518EF4 |. 8D45 EC lea eax,[local.5]00518EF7 |. E8 1C84EEFF call <jmp.&rtl150.System::IntfClear>00518EFC \. C3 retn 4
retn就是逆向思维,,,,这应该还是昨天更恒大学的。。。学以致用,,,不错。。。。。。。。。
用retn跟踪返回到call发起入口,再向上找到关键跳。。。。只要能跳过这个call的就可以。。。。确实如此。。。
逆向思维交流,不要意外。。。
【亲们,不要小看这个经验分享。。。 不信你试试,看看能不能破解出我这个效果。。附图。。】
原版及补丁下载地址。。: 链接:http://pan.baidu.com/s/1ceDRjw 密码:1111
我就是用恒大这个提点破解的。。。如果你会也可以破解,,,这个版本是没有字符的,搜不到任何字符。。。
只能用暂停法,返回错误信息的retn 跟踪这个retn 向上找到关键jnz。。。。
感谢恒大的提点。。。 |
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|