- UID
- 2
注册时间2004-12-1
阅读权限255
最后登录1970-1-1
总坛主
  
TA的每日心情 | 开心 2024-12-1 11:04 |
---|
签到天数: 12 天 [LV.3]偶尔看看II
|
发表于 2010-5-20 13:32:49
|
显示全部楼层
原帖由 zeknight 于 2010-5-20 12:57 发表 
附加进程后,仍然不能通过搜索字符串来查找关键CALL,这里只有用C32工具
通过工具我找到如下关键部位:
注册出错信息
50536
通过查找,找到关键CALL和关键跳
50537
通过直接更改JE处, ...
文件有校验,用winhex打开文件,可以看到后面有个值~~ 修改之后这个值就和原版不同了
//留意这些~ 通过断算法CALL然后返回就可以找到
008978A6 . 66:C705 E4529600 000>mov word ptr [9652E4], 0 //标志位赋值
008977B3 . |66:C705 E4529600 000>mov word ptr [9652E4], 0 //标志位赋值
你应该想到怎么做了~
bp rtcFileLength 然后返回,走啊走、、、、
007A7780 mov edi, 8
007A7785 cmp eax, edi //断到这里之后,EDX里面就会显示那个特征码 抄下来,就可以了
用winhex打开 把这个码改写回去就happy了~~~ good luckly~
不用winhex改的话~~ 自行跟踪代码流程,,也很简单,留给你自己复习~ |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?加入我们
x
|