飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 5196|回复: 3

[求助] 大家帮我看看,爆破网页点击专家中的问题

[复制链接]
  • TA的每日心情
    奋斗
    2018-6-20 16:25
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2007-6-19 09:37:46 | 显示全部楼层 |阅读模式
    大家帮我看看,爆破网页点击专家中的问题
    网页点击专家在华军有下载:http://www.onlinedown.net/soft/50737.htm

    脱壳还比较顺利的,爆破后出错信息还在!


    005282C2     .  8882 D8060000     mov byte ptr ds:[edx+6D8]>
    005282C8     .  8B45 FC           mov eax,dword ptr ss:[ebp>
    005282CB     .  80B8 D8060000 00  cmp byte ptr ds:[eax+6D8]>
    005282D2        75 26             jnz short unpacked.005282>
    005282D4     .  E8 6BFEFFFF       call unpacked.00528144
    005282D9     .  83F8 14           cmp eax,14
    005282DC        7E 1C             jle short unpacked.005282fa ////这里我改为jmp short 005282fa
    005282DE     .  6A 20             push 20                   ; /Style = MB_OK|MB_ICONQUESTION|MB_APPLMODAL
    005282E0     .  68 AC835200       push unpacked.005283AC    ; |Title = "系统提示"
    005282E5     .  68 B8835200       push unpacked.005283B8    ; |Text = "没有注册!"
    005282EA     .  A1 6C125300       mov eax,dword ptr ds:[531>; |
    005282EF     .  8B00              mov eax,dword ptr ds:[eax>; |
    005282F1     .  8B40 30           mov eax,dword ptr ds:[eax>; |
    005282F4     .  50                push eax                  ; |hOwner
    005282F5     .  E8 72F6EDFF       call <jmp.&user32.Message>; \MessageBoxA
    005282FA     >  8B45 FC           mov eax,dword ptr ss:[ebp>
    005282FD     .  80B8 D8060000 00  cmp byte ptr ds:[eax+6D8]>
    00528304        75 3A             jnz short unpacked.005283>  /////这里我改为jmp short 00528340
    00528306     .  E8 39FEFFFF       call unpacked.00528144
    0052830B     .  83F8 23           cmp eax,23
    0052830E        7E 30             jle short unpacked.005283>   ///这里我改为jmp short 00528340
    00528310     .  6A 20             push 20                   ; /Style = MB_OK|MB_ICONQUESTION|MB_APPLMODAL
    00528312     .  68 AC835200       push unpacked.005283AC    ; |Title = "系统提示"
    00528317     .  68 B8835200       push unpacked.005283B8    ; |Text = "没有注册!"
    0052831C     .  A1 6C125300       mov eax,dword ptr ds:[531>; |
    00528321     .  8B00              mov eax,dword ptr ds:[eax>; |
    00528323     .  8B40 30           mov eax,dword ptr ds:[eax>; |
    00528326     .  50                push eax                  ; |hOwner
    00528327     .  E8 40F6EDFF       call <jmp.&user32.Message>; \MessageBoxA
    0052832C     .  8B45 FC           mov eax,dword ptr ss:[ebp>
    0052832F     .  E8 58C7F4FF       call unpacked.00474A8C
    00528334     .  A1 6C125300       mov eax,dword ptr ds:[531>
    00528339     .  8B00              mov eax,dword ptr ds:[eax>
    0052833B     .  E8 78FFF4FF       call unpacked.004782B8
    00528340     >  33C0              xor eax,eax
    00528342     .  5A                pop edx
    00528343     .  59                pop ecx
    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2018-6-20 16:25
  • 签到天数: 2 天

    [LV.1]初来乍到

     楼主| 发表于 2007-6-19 09:41:47 | 显示全部楼层
    壳子OEP:     0052DE3C
    有点怪怪的~~
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2007-7-8 15:31:38 | 显示全部楼层
    大致试了一下,od中带壳爆破的话没问题,但脱壳后的程序一运行就退出了,估计程序中哪里有自校验。哪天有时间再仔细研究一下。
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-3-7 10:00:37 | 显示全部楼层
    呵呵.....都是牛人啊.....看不懂
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表