- UID
- 2648
注册时间2005-8-5
阅读权限30
最后登录1970-1-1
龙战于野
TA的每日心情 | 开心 2022-11-22 20:08 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
发表于 2006-9-18 20:47:10
|
显示全部楼层
bp GetModuleHandleA
7C80B529 k> 8BFF mov edi,edi //改内存访问断点。
F9,直到出现注册界面,再F9几次,
堆栈中:
0012E02C 00E26614 /CALL 到 GetModuleHandleA 来自 00E2660E //到了,返回!
0012E030 00000000 \pModule = NULL
返回到这里。
00E26614 8B4D 08 mov ecx,dword ptr ss:[ebp+8] ; kernel32.7C800000
00E26617 3BC8 cmp ecx,eax
00E26619 75 07 jnz short 00E26622
00E2661B B8 98C3E300 mov eax,0E3C398
00E26620 EB 30 jmp short 00E26652
00E26622 393D E8C7E300 cmp dword ptr ds:[E3C7E8],edi
00E26628 B8 E8C7E300 mov eax,0E3C7E8
00E2662D 74 0C je short 00E2663B ; magic jmp!!!
修改为:
00E2662D 74 0C jmp short 00E2663B
Alt+M, 在401000下F2,Ctrl+F9。
00468C4A 55 push ebp ; OEP!
00468C4B 8BEC mov ebp,esp
00468C4D 6A FF push -1
00468C4F 68 00014B00 push tracesim.004B0100
00468C54 68 E4DD4600 push tracesim.0046DDE4
00468C59 64:A1 00000000 mov eax,dword ptr fs:[0]
00468C5F 50 push eax
00468C60 64:8925 00000000 mov dword ptr fs:[0],esp
00468C67 83EC 10 sub esp,10
00468C6A 53 push ebx
00468C6B 56 push esi
00468C6C 57 push edi
00468C6D 8965 E8 mov dword ptr ss:[ebp-18],esp
00468C70 FF15 10B24900 call dword ptr ds:[49B210] ; kernel32.GetVersion
脱壳后,已经注册。 |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?加入我们
x
评分
-
查看全部评分
|