- UID
- 51477
注册时间2008-5-2
阅读权限8
最后登录1970-1-1
初入江湖
该用户从未签到
|
发表于 2008-5-30 03:07:39
|
显示全部楼层
程序退出时会询问你我们推荐您设置导航网为首页,您要这么做吗?
很烦..去掉nag窗口
004D7C6C |. 55 push ebp
004D7C6D |. 68 2E7D4D00 push 004D7D2E
004D7C72 |. 64:FF30 push dword ptr fs:[eax]
004D7C75 |. 64:8920 mov dword ptr fs:[eax], esp
004D7C78 |. 8D45 FC lea eax, dword ptr [ebp-4]
004D7C7B |. E8 D0EDFFFF call 004D6A50
004D7C80 |. 8D45 FC lea eax, dword ptr [ebp-4]
004D7C83 |. BA 447D4D00 mov edx, 004D7D44 ; msvcp50.dll
004D7C88 |. E8 B3CBF2FF call 00404840
004D7C8D |. 8B45 FC mov eax, dword ptr [ebp-4]
004D7C90 |. E8 C314F3FF call 00409158
004D7C95 |. 84C0 test al, al
004D7C97 |. 75 07 jnz short 004D7CA0
004D7C99 |. E8 D2EEFFFF call 004D6B70
004D7C9E |. EB 73 jmp short 004D7D13
004D7CA0 |> 8D45 F8 lea eax, dword ptr [ebp-8]
004D7CA3 |. E8 F4EDFFFF call 004D6A9C
004D7CA8 |. 8B45 F8 mov eax, dword ptr [ebp-8]
004D7CAB |. BA 587D4D00 mov edx, 004D7D58 ; www.haoda123.com
004D7CB0 |. E8 0718F6FF call 004394BC
004D7CB5 |. 84C0 test al, al
004D7CB7 E9 7D000000 jmp 004D7D39 (修改后) 这里修改成直接跳到retn
004D7CBC |. E8 DBEDFFFF call 004D6A9C
004D7CC1 |. 8B45 F4 mov eax, dword ptr [ebp-C]
004D7CC4 |. BA 747D4D00 mov edx, 004D7D74 ; www.87265.com
004D7CC9 |. E8 EE17F6FF call 004394BC
004D7CCE |. 84C0 test al, al
004D7CD0 |. 75 41 jnz short 004D7D13
004D7CD2 |. 6A 24 push 24
004D7CD4 |. B9 847D4D00 mov ecx, 004D7D84 ; 提示
004D7CD9 |. BA 8C7D4D00 mov edx, 004D7D8C ; 我们推荐您设置导航网为首页,您要这么做吗?
004D7CDE |. A1 DCC24D00 mov eax, dword ptr [4DC2DC]
004D7CE3 |. 8B00 mov eax, dword ptr [eax]
004D7CE5 |. E8 167FF8FF call 0045FC00
004D7CEA |. 83F8 06 cmp eax, 6
004D7CED |. 75 07 jnz short 004D7CF6
004D7CEF |. E8 7CEEFFFF call 004D6B70
004D7CF4 |. EB 1D jmp short 004D7D13
004D7CF6 |> 6A 01 push 1 ; /IsShown = 1
004D7CF8 |. 68 B87D4D00 push 004D7DB8 ; |DefDir = ""
004D7CFD |. 68 B87D4D00 push 004D7DB8 ; |Parameters = ""
004D7D02 |. 68 BC7D4D00 push 004D7DBC ; |http://www.haoda123.com/?msexe
004D7D07 |. 68 DC7D4D00 push 004D7DDC ; |open
004D7D0C |. 6A 00 push 0 ; |hWnd = NULL
004D7D0E |. E8 8DD6F5FF call <jmp.&shell32.ShellExecuteA> ; \ShellExecuteA
004D7D13 |> 33C0 xor eax, eax
004D7D15 |. 5A pop edx
004D7D16 |. 59 pop ecx
004D7D17 |. 59 pop ecx
004D7D18 |. 64:8910 mov dword ptr fs:[eax], edx
004D7D1B |. 68 357D4D00 push 004D7D35
004D7D20 |> 8D45 F4 lea eax, dword ptr [ebp-C]
004D7D23 |. BA 03000000 mov edx, 3
004D7D28 |. E8 77C8F2FF call 004045A4
004D7D2D \. C3 retn
004D7D2E .^ E9 D1C1F2FF jmp 00403F04
004D7D33 .^ EB EB jmp short 004D7D20
004D7D35 . 5B pop ebx
004D7D36 . 8BE5 mov esp, ebp
004D7D38 . 5D pop ebp
004D7D39 . C3 retn |
|