第五章里KeyFile保护的实例的不解
来源:互联网 发布:艾瑞数据网站排名 编辑:程序博客网 时间:2024/05/16 12:01
重新运行程序,PacMe将打开KwazyWeb.bit文件,读取数据进行计算比较。代码如下:
004016E8.6A00push0;/pOverlapped=NULL
004016EA.6848344000push00403448;|pBytesRead=PacMe.00403448
004016EF.6A01push1;|BytesToRead=1
004016F1.68FA344000push004034FA;|Buffer=PacMe.004034FA
004016F6.FF3544344000pushdwordptr[403444];|hFile=NULL
004016FC.E811010000call<jmp.&KERNEL32.ReadFile>;\ReadFile
==============================
od中加载,怎么找到地址004016E8处的代码的?求过程!
我试了下对check按钮下消息断点,转到的代码处是【地址:0040129A】
00401275|>/6A00/push0;/MsgFilterMax=0
00401277|.|6A00|push0;|MsgFilterMin=0
00401279|.|6A00|push0;|hWnd=NULL
0040127B|.|8D45B4|leaeax,dwordptr[ebp-4C];|
0040127E|.|50|pusheax;|pMsg
0040127F|.|E80A050000|call<jmp.&USER32.GetMessageA>;\GetMessageA
00401284|.|0BC0|oreax,eax
00401286|.|7414|jeshort0040129C
00401288|.|8D45B4|leaeax,dwordptr[ebp-4C]
0040128B|.|50|pusheax;/pMsg
0040128C|.|E857050000|call<jmp.&USER32.TranslateMessage>;\TranslateMessage
00401291|.|8D45B4|leaeax,dwordptr[ebp-4C]
00401294|.|50|pusheax;/pMsg
00401295|.|E8E8040000|call<jmp.&USER32.DispatchMessageA>;\DispatchMessageA
0040129A|.^\EBD9\jmpshort00401275
==================================================
求转到4016e8地址处代码的过程!
004016E8.6A00push0;/pOverlapped=NULL
004016EA.6848344000push00403448;|pBytesRead=PacMe.00403448
004016EF.6A01push1;|BytesToRead=1
004016F1.68FA344000push004034FA;|Buffer=PacMe.004034FA
004016F6.FF3544344000pushdwordptr[403444];|hFile=NULL
004016FC.E811010000call<jmp.&KERNEL32.ReadFile>;\ReadFile
==============================
od中加载,怎么找到地址004016E8处的代码的?求过程!
我试了下对check按钮下消息断点,转到的代码处是【地址:0040129A】
00401275|>/6A00/push0;/MsgFilterMax=0
00401277|.|6A00|push0;|MsgFilterMin=0
00401279|.|6A00|push0;|hWnd=NULL
0040127B|.|8D45B4|leaeax,dwordptr[ebp-4C];|
0040127E|.|50|pusheax;|pMsg
0040127F|.|E80A050000|call<jmp.&USER32.GetMessageA>;\GetMessageA
00401284|.|0BC0|oreax,eax
00401286|.|7414|jeshort0040129C
00401288|.|8D45B4|leaeax,dwordptr[ebp-4C]
0040128B|.|50|pusheax;/pMsg
0040128C|.|E857050000|call<jmp.&USER32.TranslateMessage>;\TranslateMessage
00401291|.|8D45B4|leaeax,dwordptr[ebp-4C]
00401294|.|50|pusheax;/pMsg
00401295|.|E8E8040000|call<jmp.&USER32.DispatchMessageA>;\DispatchMessageA
0040129A|.^\EBD9\jmpshort00401275
==================================================
求转到4016e8地址处代码的过程!
0 0
- 第五章里KeyFile保护的实例的不解
- 解密一个简单的keyfile保护的CrackMe
- 不解的
- 使用keytool查看Android的keyfile
- 一个不解的选择器
- 论坛?疑惑不解的
- netty ChannelFuture的不解?
- 不解的Bug
- JAVA代码的不解
- 疑问不解的东西!!!
- 不解的单片机的问题
- 对csdn blog的不解
- C++存储类的不解
- 令人不解的Command模式
- Jquery关于table的不解
- python 关于循环的不解
- 不解的一段小程序
- webx的一些不解解惑
- X64上恢复VS关键字__asm的使用
- C#获取当前日期时间
- ios之应用数据存储二:NSKeyedArchiver类
- NYOJ 663 弟弟的作业
- 32位与64位下各类型长度对比
- 第五章里KeyFile保护的实例的不解
- 下载网络文件HttpURLConnection.getContentLength()大小为 0
- n 的阶乘 C 语言版(大数)
- 关于 JavaScript 的36道题 [ JavaScript Puzzlers! ]
- 其实,不用逼迫,人们也想结婚
- preg_match_all
- 怎么查看自己匿名在百度知道提问的问题?
- KMP小结
- SQL中SELECT INTO和INSERT INTO SELECT(复制表)