lgjxj 发表于 2010-4-19 18:20:12

太强悍了,膜拜

whypro 发表于 2010-4-19 19:00:44

学习后自己调试一下!
bp GetDlgItemTextA下断点,然后去了花指令,来到SEH暗桩,在处理函数上下断点,来到核心算法,几位大侠给了算法我就不多说了!









[ 本帖最后由 whypro 于 2010-4-19 21:20 编辑 ]

boy 发表于 2010-4-19 19:40:38

我是路过打酱油的.../:011
不会玩CM..放个个秦个照片,拜了好久。结果SN就出现了!/:001

whypro 发表于 2010-4-19 20:07:17

参考文章(转自看雪)
SEH in ASM 研究(一)by hume
SEH in ASM 研究(二)by hume
   Structured Exception Handling   
    加密与解密二版菜鸟学习笔记(2) - SEH 结构化异常处理 by ytcswb

[ 本帖最后由 whypro 于 2010-4-19 20:11 编辑 ]

lgjxj 发表于 2010-4-19 20:27:52

郁闷啊,真是见鬼了,如果昨天用 IDA 看看就好了

基本是顺连的,我都看不到,严重自责中。。。。。。。。。。

text:00401037               push    ebp
.text:00401038               mov   ebp, esp
.text:0040103A               push    0FFFFFFFFh
.text:0040103C               push    offset unk_402070
.text:00401041               push    offset loc_401290
.text:00401046               mov   eax, large fs:0
.text:0040104C               push    eax
.text:0040104D               mov   large fs:0, esp
.text:00401054               sub   esp, 28h
.text:00401057               push    ebx
.text:00401058               push    esi
.text:00401059               push    edi
.text:0040105A               mov   , esp
.text:0040105D               push           ; Str
.text:00401060               call    strlen
.text:00401065               pop   ecx
.text:00401066               mov   ecx, eax
.text:00401068               mov   , ecx
.text:0040106B               xor   ebx, ebx
.text:0040106D               mov   esi, offset aRpqA ; ">RPQ]A"
.text:00401072               lea   edi,
.text:00401075               movsd
.text:00401076               movsw
.text:00401078               movsb
.text:00401079               xor   eax, eax
.text:0040107B               lea   edi,
.text:0040107E               stosw
.text:00401080               stosb
.text:00401081               mov   , ecx
.text:00401084               cmp   ecx, 6
.text:00401087               jz      short loc_40108D
.text:00401089               xor   eax, eax
.text:0040108B               jmp   short loc_4010D7
.text:0040108D ; ---------------------------------------------------------------------------
.text:0040108D
.text:0040108D loc_40108D:                           ; CODE XREF: sub_401037+50j
.text:0040108D               mov   , ebx
.text:00401090               lea   eax,
.text:00401096               call    eax
.text:00401098               jmp   short loc_4010CC
.text:0040109A ; ---------------------------------------------------------------------------
.text:0040109A               push    1
.text:0040109C               pop   eax
.text:0040109D               retn
.text:0040109E ; ---------------------------------------------------------------------------
.text:0040109E               mov   esp,
.text:004010A1               mov   ebx,
.text:004010A4               xor   edx, edx
.text:004010A6               mov   esi,
.text:004010A9               lea   eax,
.text:004010AC               sub   esi, eax
.text:004010AE
.text:004010AE loc_4010AE:                           ; CODE XREF: sub_401037+93j
.text:004010AE               dec   
.text:004010B1               lea   ecx,
.text:004010B5               movsx   eax, byte ptr
.text:004010B9               xor   eax, 36h
.text:004010BC               sub   eax,
.text:004010BF               movsx   ecx, byte ptr
.text:004010C2               sub   ecx, eax
.text:004010C4               add   ebx, ecx
.text:004010C6               inc   edx
.text:004010C7               cmp   edx, 6
.text:004010CA               jl      short loc_4010AE
.text:004010CC
.text:004010CC loc_4010CC:                           ; CODE XREF: sub_401037+61j
.text:004010CC               or      , 0FFFFFFFFh
.text:004010D0               xor   eax, eax
.text:004010D2               test    ebx, ebx
.text:004010D4               setz    al
页: 1 [2]
查看完整版本: 无聊来发个 CM