- UID
- 49047
注册时间2008-5-1
阅读权限30
最后登录1970-1-1
龙战于野
TA的每日心情 | 奋斗 2025-1-6 18:17 |
---|
签到天数: 153 天 [LV.7]常住居民III
|
发表于 2014-4-23 19:31:20
|
显示全部楼层
本帖最后由 beijingren 于 2014-4-23 23:06 编辑
哈哈,前排露脸~~~
今晚分析了一点,先记录一下备忘
软件有壳,PEID报yoda's Protector v1.02 ,exeinfo报RLPack v.1.14-16 Full Edition
F8单步法,壳有检测,要摸索着下断,
006CD696 .- E9 F79CE5FF jmp 破解考题.00527392
上面的jmp断下后,跳到一个call,F7跟进这个call
就到OEP了,没dump脱壳,水平不行,也不想弄
0052E9E6 55 push ebp //入口点
0052E9E7 8BEC mov ebp,esp
0052E9E9 83EC 14 sub esp,14
0052E9EC A1 30B15A00 mov eax,dword ptr ds:[5AB130]
0052E9F1 8365 F4 00 and dword ptr ss:[ebp-C],0
仿佛是delphi写的
一直单步单步,碰到跑飞就重载,跑飞的call F7跟进,一直显示出2个窗体
开始出现的窗体输入的东西无法捕获,下getwindowtextlengthw,在第二个窗体上可以断下
于是找到段首:
00416E7F 55 push ebp
00416E80 8BEC mov ebp,esp
00416E82 56 push esi
00416E83 8B75 08 mov esi,dword ptr ss:[ebp+8]
00416E86 57 push edi
00416E87 FF75 0C push dword ptr ss:[ebp+C]
00416E8A 8BCE mov ecx,esi
00416E8C E8 97000000 call 破解考题.00416F28
00416E91 833E 00 cmp dword ptr ds:[esi],0
00416E94 8BF8 mov edi,eax
00416E96 C746 0C 0100000>mov dword ptr ds:[esi+C],1
00416E9D 74 28 je short 破解考题.00416EC7
00416E9F 57 push edi
00416EA0 FF15 28565500 call dword ptr ds:[555628] ; user32.GetWindowTextLengthW
……
代码好长好长
生成了一串长长的数字,存入360.dat,每次都不同
跳转好多,这里需要仔细跟,今天先记录到这里。
|
|