摘要:
VC++写的程序, 直接载入OD, 按钮事件无提示, 搜索界面看到成功关键词, 定位到00401639, 向上找到入口00401580, 下断点, 输入伪码, F8单步调试分析算法, 0040159E处有一固定串"31415926535897932384", 先记录, 004015BC处取得用户名和 阅读全文
posted @ 2024-08-04 17:31
hankerstudio
阅读(9)
评论(0)
推荐(0)
摘要:
VB的程序, 直接使用VB Decompiler反编译程序, 没有点击事件, 只有系列号的change事件: Private Sub PWSerialTxt_Change() '4025D0 'Data Table: 401B94 Dim var_A8 As Variant loc_40241C: 阅读全文
posted @ 2024-08-04 16:18
hankerstudio
阅读(3)
评论(0)
推荐(0)
摘要:
1.脱壳 ESP定律手动脱壳, F8运行到第二行, ESP变红, 右键ESP值, 选择"HW break [ESP]"下硬件断点(也可以右键选择数据窗口中跟随, 再选择4位数值右键->断点->硬件访问, 效果一样), F9运行来到断点处004081CB jmp 00401000, 此时删除硬件断点( 阅读全文
posted @ 2024-08-04 15:56
hankerstudio
阅读(5)
评论(0)
推荐(0)
摘要:
这个程序有壳, 无法直接使用工具脱壳, 只能手动操作(ESP定律脱壳法) OD载入程序~ F8单步执行, 当ESP变红后停止, 此时程序运行到0040C04C这行, 右侧寄存器区域ESP = 0019FF70, 点中ESP的值, 右键选择"HW break [ESP]", 此时点击菜单->调试->硬 阅读全文
posted @ 2024-08-04 11:24
hankerstudio
阅读(6)
评论(0)
推荐(0)
摘要:
这个程序也是汇编写的代码量也是很少, 直接看: 00401000 >/$ 6A 00 push 0x0 ; /pModule = NULL 00401002 |. E8 93010000 call <jmp.&KERNEL32.GetModuleHandleA> ; \GetModuleHandle 阅读全文
posted @ 2024-08-04 08:33
hankerstudio
阅读(7)
评论(0)
推荐(0)