汇编破解
文章平均质量分 76
zhkza99c
这个作者很懒,什么都没留下…
展开
-
第一次 CRACK ME,试手试手~
第一次暴力破解,算法分析得头痛 了 ,回头再说,爆破就爆破吧.先用OD打开ncrackme.exe,然后F9运行下来,程序断到用户名和密码处,我输入了name: zhkza99c,key:0123cat,好象对爆破没啥作用哈,管他,弹出Registration fail,好的,用字符串查找定位到:00401095 向上看看,关键跳转找到~00401072 75 1B原创 2006-10-21 15:31:00 · 1516 阅读 · 0 评论 -
第二次尝试CRACK...
看雪提供的一个习题,试着做了下,晕头转向的,追啊追看着004010B0 处的CALL超级不顺眼,在00401099下了断,跟进了004010B0到了004010C9,然后是分析算法. 00401099 |. 6A 0A PUSH 0A原创 2006-10-23 17:15:00 · 742 阅读 · 0 评论 -
COM文件格式
COM文件不允许分段,所占有的空间不允许超过64KB,其入口点(开始运行的起始点)必须是100H(其前面的256个字节为程序前缀所在地),且不必设置堆栈段.在程序装入时,由系统自动把SP建立在该段之末.对所有的过程应定义为NEAR属性. 标准格式:program SEGMENT ORG 100H ASSUME CS : progra转载 2006-12-18 13:02:00 · 4335 阅读 · 1 评论 -
TEST EAX,EAX问题
在一些破解的文章中,会出现下面的情况:00401098 50 push eax :00401099 8BCF mov ecx, edi :00401056 52 push edx :00401057 8BC8 mov ecx, eax :00401059 E8021D0100 call 00412D60 :0040105E 85C0 te转载 2006-12-18 13:05:00 · 1766 阅读 · 0 评论 -
都是小问题..以后集合到一起发.
call procname procname: push ebp ; preserve base pointer mov ebp, esp ; stack pointer into ebp ; write your assembler code here mov esp, ebp ; restore stack p转载 2006-12-18 13:10:00 · 631 阅读 · 0 评论 -
非调用手法获取API
使用非调用手法获取API,其实是PE病毒的基本手段之一。搜索输出表,导出GetModuleHandle,LoadLibraryA,GetProcAddress函数的地址,然后用LoadLibraryA调用USER32.DLL,然后再使用GetProcAddress得到MessageBoxA()的函数,得到输出框。GetModuleHandle暂时没用到。。。汗一个。 .386.mode原创 2007-04-10 19:29:00 · 890 阅读 · 1 评论