吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 4483|回复: 17

求教下信息框断点断下后,怎么找到弹出错误对话的调用地方

 关闭 [复制链接]
chaojiak47 发表于 2014-11-2 19:29 | 显示全部楼层 |阅读模式

本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!


20HB
本帖最后由 chaojiak47 于 2014-11-3 08:29 编辑

222.GIF


很奇怪,搜字符串也搜不到 错误提示字串,回溯也找不到调用的地方。。
求指点。。

链接:http://url.cn/b2UhpE (密码:39Gf) 麻烦大牛指导一下。怎么找到错误提示

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
bettering 发表于 2014-11-2 19:29 | 显示全部楼层

最佳答案本应属于楼主私有,因此限制查看

您还有0次查看次数,点此查看答案

点此购买查看次数
也可以兑换VIP特权或加入解密专家,每日可免费查看5次最佳答案!

评分

参与人数 2HB +3 THX +1 荣耀 +1 收起 理由
zx2cwf + 1 被选中“最佳答案”荣耀+1,感谢你的热心解答!同时也感谢其他热心人!
chaojiak47 + 3 + 1 Get!Thanks!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
heiheidz 发表于 2014-11-2 19:50 | 显示全部楼层

提示: 作者被禁止或删除 内容自动屏蔽
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
heiheidz 发表于 2014-11-2 19:50 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| chaojiak47 发表于 2014-11-2 19:54 | 显示全部楼层

heiheidz 发表于 2014-11-2 19:50
很奇怪,你这个不用回溯,系统错误,回溯干什么

系统错误?功能按钮点了以后就弹出这个
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| chaojiak47 发表于 2014-11-2 19:59 | 显示全部楼层

下按钮断点,断下的地方:
00468BFC    55              push ebp
00468BFD    8BEC            mov ebp,esp
00468BFF    B9 06000000     mov ecx,0x6
00468C04    6A 00           push 0x0
00468C06    6A 00           push 0x0
00468C08    49              dec ecx
00468C09  ^ 75 F9           jnz short De_Print.00468C04
00468C0B    51              push ecx
00468C0C    53              push ebx
00468C0D    56              push esi
00468C0E    57              push edi
00468C0F    8BD8            mov ebx,eax
00468C11    33C0            xor eax,eax
00468C13    55              push ebp
00468C14    68 368F4600     push De_Print.00468F36
00468C19    64:FF30         push dword ptr fs:[eax]
00468C1C    64:8920         mov dword ptr fs:[eax],esp
00468C1F    A1 D4DE4600     mov eax,dword ptr ds:[0x46DED4]
00468C24    E8 87AAF9FF     call De_Print.004036B0
00468C29    B2 01           mov dl,0x1
00468C2B    A1 502D4100     mov eax,dword ptr ds:[0x412D50]
00468C30    E8 4BAAF9FF     call De_Print.00403680
00468C35    A3 D4DE4600     mov dword ptr ds:[0x46DED4],eax
00468C3A    833D F4DE4600 0>cmp dword ptr ds:[0x46DEF4],0x0
00468C41    75 20           jnz short De_Print.00468C63
00468C43    8D45 F8         lea eax,dword ptr ss:[ebp-0x8]
00468C46    B9 4C8F4600     mov ecx,De_Print.00468F4C                ; ASCII "1610_BL_0x2080000.bin"
00468C4B    8B15 C4DE4600   mov edx,dword ptr ds:[0x46DEC4]
00468C51    E8 76BBF9FF     call De_Print.004047CC
00468C56    8B55 F8         mov edx,dword ptr ss:[ebp-0x8]
00468C59    A1 D4DE4600     mov eax,dword ptr ds:[0x46DED4]
00468C5E    E8 F5E5FAFF     call De_Print.00417258
00468C63    833D F4DE4600 0>cmp dword ptr ds:[0x46DEF4],0x1
00468C6A    75 20           jnz short De_Print.00468C8C
00468C6C    8D45 F4         lea eax,dword ptr ss:[ebp-0xC]
00468C6F    B9 6C8F4600     mov ecx,De_Print.00468F6C                ; ASCII 32,"160_40700000_NoUSB.bin"
00468C74    8B15 C4DE4600   mov edx,dword ptr ds:[0x46DEC4]
00468C7A    E8 4DBBF9FF     call De_Print.004047CC
00468C7F    8B55 F4         mov edx,dword ptr ss:[ebp-0xC]
00468C82    A1 D4DE4600     mov eax,dword ptr ds:[0x46DED4]
00468C87    E8 CCE5FAFF     call De_Print.00417258
00468C8C    68 848F4600     push De_Print.00468F84
00468C91  - E9 AB100C00     jmp De_Print.00529D41
00468C96    0FB606          movzx eax,byte ptr ds:[esi]
00468C99    8A0438          mov al,byte ptr ds:[eax+edi]
00468C9C    83EE FF         sub esi,-0x1
00468C9F    83ED 02         sub ebp,0x2
00468CA2    66:8945 00      mov word ptr ss:[ebp],ax
00468CA6  - E9 9BE80B00     jmp De_Print.00527546
00468CAB    8B45 00         mov eax,dword ptr ss:[ebp]
00468CAE    8B55 04         mov edx,dword ptr ss:[ebp+0x4]
00468CB1    83C5 08         add ebp,0x8
00468CB4    26:8910         mov dword ptr es:[eax],edx
00468CB7  - E9 19E80B00     jmp De_Print.005274D5
00468CBC    8B45 00         mov eax,dword ptr ss:[ebp]
00468CBF    8A4D 04         mov cl,byte ptr ss:[ebp+0x4]
00468CC2    83ED 02         sub ebp,0x2
00468CC5    D3E8            shr eax,cl
00468CC7    8945 04         mov dword ptr ss:[ebp+0x4],eax
00468CCA    9C              pushfd
00468CCB    8F45 00         pop dword ptr ss:[ebp]
00468CCE  - E9 73E80B00     jmp De_Print.00527546
00468CD3    0FB606          movzx eax,byte ptr ds:[esi]
00468CD6    8B1438          mov edx,dword ptr ds:[eax+edi]
00468CD9    83EE FF         sub esi,-0x1
00468CDC    83ED 04         sub ebp,0x4
00468CDF    8955 00         mov dword ptr ss:[ebp],edx
00468CE2  - E9 5FE80B00     jmp De_Print.00527546
00468CE7    8A45 00         mov al,byte ptr ss:[ebp]
00468CEA    83ED 02         sub ebp,0x2
00468CED    0045 04         add byte ptr ss:[ebp+0x4],al
00468CF0    9C              pushfd
00468CF1    8F45 00         pop dword ptr ss:[ebp]
00468CF4  - E9 4DE80B00     jmp De_Print.00527546
00468CF9    89E8            mov eax,ebp
00468CFB    83ED 04         sub ebp,0x4
00468CFE    8945 00         mov dword ptr ss:[ebp],eax
00468D01  - E9 40E80B00     jmp De_Print.00527546
00468D06    8B45 00         mov eax,dword ptr ss:[ebp]
00468D09    83C5 02         add ebp,0x2
00468D0C    66:8B00         mov ax,word ptr ds:[eax]
00468D0F    66:8945 00      mov word ptr ss:[ebp],ax
00468D13  - E9 BDE70B00     jmp De_Print.005274D5
00468D18    8B45 00         mov eax,dword ptr ss:[ebp]
00468D1B    66:8B55 04      mov dx,word ptr ss:[ebp+0x4]
00468D1F    83C5 06         add ebp,0x6
00468D22    66:36:8910      mov word ptr ss:[eax],dx
00468D26  - E9 AAE70B00     jmp De_Print.005274D5
00468D2B    66:8B45 00      mov ax,word ptr ss:[ebp]
00468D2F    8A4D 02         mov cl,byte ptr ss:[ebp+0x2]
00468D32    83ED 02         sub ebp,0x2
00468D35    66:D3E8         shr ax,cl
00468D38    66:8945 04      mov word ptr ss:[ebp+0x4],ax
00468D3C    9C              pushfd
00468D3D    8F45 00         pop dword ptr ss:[ebp]
00468D40  - E9 01E80B00     jmp De_Print.00527546
00468D45    8B45 00         mov eax,dword ptr ss:[ebp]
00468D48    64:8B00         mov eax,dword ptr fs:[eax]
00468D4B    8945 00         mov dword ptr ss:[ebp],eax
00468D4E  - E9 82E70B00     jmp De_Print.005274D5
00468D53    0FB606          movzx eax,byte ptr ds:[esi]
00468D56    8B55 00         mov edx,dword ptr ss:[ebp]
00468D59    46              inc esi
00468D5A    83C5 04         add ebp,0x4
00468D5D    891438          mov dword ptr ds:[eax+edi],edx
00468D60  - E9 70E70B00     jmp De_Print.005274D5
00468D65    89EC            mov esp,ebp
00468D67    59              pop ecx
00468D68    5B              pop ebx
00468D69    5F              pop edi
00468D6A    9D              popfd
00468D6B    58              pop eax
00468D6C    59              pop ecx
00468D6D    5A              pop edx
00468D6E    5B              pop ebx
00468D6F    5D              pop ebp
00468D70    5E              pop esi
00468D71    5D              pop ebp



吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| chaojiak47 发表于 2014-11-2 20:01 | 显示全部楼层

这个用dede 找的按钮事件的代码



00468BFC   55                     push    ebp
00468BFD   8BEC                   mov     ebp, esp
00468BFF   B906000000             mov     ecx, $00000006
00468C04   6A00                   push    $00
00468C06   6A00                   push    $00
00468C08   49                     dec     ecx
00468C09   75F9                   jnz     00468C04
00468C0B   51                     push    ecx
00468C0C   53                     push    ebx
00468C0D   56                     push    esi
00468C0E   57                     push    edi
00468C0F   8BD8                   mov     ebx, eax
00468C11   33C0                   xor     eax, eax
00468C13   55                     push    ebp
00468C14   68368F4600             push    $00468F36

***** TRY
|
00468C19   64FF30                 push    dword ptr fs:[eax]
00468C1C   648920                 mov     fs:[eax], esp
00468C1F   A1D4DE4600             mov     eax, dword ptr [$0046DED4]

* Reference to: System.TObject.Free(TObject);
|
00468C24   E887AAF9FF             call    004036B0
00468C29   B201                   mov     dl, $01
00468C2B   A1502D4100             mov     eax, dword ptr [$00412D50]

* Reference to: InStack.TInStack.Create(TInStack;boolean);
|           or: System.TObject.Create(TObject;Boolean);
|
00468C30   E84BAAF9FF             call    00403680
00468C35   A3D4DE4600             mov     dword ptr [$0046DED4], eax
00468C3A   833DF4DE460000         cmp     dword ptr [$0046DEF4], +$00
00468C41   7520                   jnz     00468C63
00468C43   8D45F8                 lea     eax, [ebp-$08]

* Possible String Reference to: '1610_BL_0x2080000.bin'
|
00468C46   B94C8F4600             mov     ecx, $00468F4C
00468C4B   8B15C4DE4600           mov     edx, [$0046DEC4]

* Reference to: System.@LStrCat3;
|
00468C51   E876BBF9FF             call    004047CC
00468C56   8B55F8                 mov     edx, [ebp-$08]
00468C59   A1D4DE4600             mov     eax, dword ptr [$0046DED4]

* Reference to: Classes.TMemoryStream.LoadFromFile(TMemoryStream;AnsiString);
|           or: IBSQL.TIBXSQLVAR.LoadFromFile(TIBXSQLVAR;AnsiString);
|
00468C5E   E8F5E5FAFF             call    00417258
00468C63   833DF4DE460001         cmp     dword ptr [$0046DEF4], +$01
00468C6A   7520                   jnz     00468C8C
00468C6C   8D45F4                 lea     eax, [ebp-$0C]

* Possible String Reference to: '2160_40700000_NoUSB.bin'
|
00468C6F   B96C8F4600             mov     ecx, $00468F6C
00468C74   8B15C4DE4600           mov     edx, [$0046DEC4]

* Reference to: System.@LStrCat3;
|
00468C7A   E84DBBF9FF             call    004047CC
00468C7F   8B55F4                 mov     edx, [ebp-$0C]
00468C82   A1D4DE4600             mov     eax, dword ptr [$0046DED4]

* Reference to: Classes.TMemoryStream.LoadFromFile(TMemoryStream;AnsiString);
|           or: IBSQL.TIBXSQLVAR.LoadFromFile(TIBXSQLVAR;AnsiString);
|
00468C87   E8CCE5FAFF             call    00417258
00468C8C   68848F4600             push    $00468F84
00468C91   E9AB100C00             jmp     00529D41
00468C96   0FB606                 movzx   eax, byte ptr [esi]
00468C99   8A0438                 mov     al, byte ptr [eax+edi]
00468C9C   83EEFF                 sub     esi, -$01
00468C9F   83ED02                 sub     ebp, +$02
00468CA2   66894500               mov     [ebp+$00], ax
00468CA6   E99BE80B00             jmp     00527546
00468CAB   8B4500                 mov     eax, [ebp+$00]
00468CAE   8B5504                 mov     edx, [ebp+$04]
00468CB1   83C508                 add     ebp, +$08
00468CB4   268910                 mov     es:[eax], edx
00468CB7   E919E80B00             jmp     005274D5
00468CBC   8B4500                 mov     eax, [ebp+$00]
00468CBF   8A4D04                 mov     cl, byte ptr [ebp+$04]
00468CC2   83ED02                 sub     ebp, +$02
00468CC5   D3E8                   shr     eax, cl
00468CC7   894504                 mov     [ebp+$04], eax
00468CCA   9C                     pushf   
00468CCB   8F4500                 pop     dword ptr [ebp+$00]
00468CCE   E973E80B00             jmp     00527546
00468CD3   0FB606                 movzx   eax, byte ptr [esi]
00468CD6   8B1438                 mov     edx, [eax+edi]
00468CD9   83EEFF                 sub     esi, -$01
00468CDC   83ED04                 sub     ebp, +$04
00468CDF   895500                 mov     [ebp+$00], edx
00468CE2   E95FE80B00             jmp     00527546
00468CE7   8A4500                 mov     al, byte ptr [ebp+$00]
00468CEA   83ED02                 sub     ebp, +$02
00468CED   004504                 add     [ebp+$04], al
00468CF0   9C                     pushf   
00468CF1   8F4500                 pop     dword ptr [ebp+$00]
00468CF4   E94DE80B00             jmp     00527546
00468CF9   89E8                   mov     eax, ebp
00468CFB   83ED04                 sub     ebp, +$04
00468CFE   894500                 mov     [ebp+$00], eax
00468D01   E940E80B00             jmp     00527546
00468D06   8B4500                 mov     eax, [ebp+$00]
00468D09   83C502                 add     ebp, +$02
00468D0C   668B00                 mov     ax, word ptr [eax]
00468D0F   66894500               mov     [ebp+$00], ax
00468D13   E9BDE70B00             jmp     005274D5
00468D18   8B4500                 mov     eax, [ebp+$00]
00468D1B   668B5504               mov     dx, word ptr [ebp+$04]
00468D1F   83C506                 add     ebp, +$06
00468D22   66368910               mov     ss:[eax], dx
00468D26   E9AAE70B00             jmp     005274D5
00468D2B   668B4500               mov     ax, word ptr [ebp+$00]
00468D2F   8A4D02                 mov     cl, byte ptr [ebp+$02]
00468D32   83ED02                 sub     ebp, +$02
00468D35   66D3E8                 shr     ax, cl
00468D38   66894504               mov     [ebp+$04], ax
00468D3C   9C                     pushf   
00468D3D   8F4500                 pop     dword ptr [ebp+$00]
00468D40   E901E80B00             jmp     00527546
00468D45   8B4500                 mov     eax, [ebp+$00]
00468D48   648B00                 mov     eax, fs:[eax]
00468D4B   894500                 mov     [ebp+$00], eax
00468D4E   E982E70B00             jmp     005274D5
00468D53   0FB606                 movzx   eax, byte ptr [esi]
00468D56   8B5500                 mov     edx, [ebp+$00]
00468D59   46                     inc     esi
00468D5A   83C504                 add     ebp, +$04
00468D5D   891438                 mov     [eax+edi], edx
00468D60   E970E70B00             jmp     005274D5
00468D65   89EC                   mov     esp, ebp
00468D67   59                     pop     ecx
00468D68   5B                     pop     ebx
00468D69   5F                     pop     edi
00468D6A   9D                     pop     
00468D6B   58                     pop     eax
00468D6C   59                     pop     ecx
00468D6D   5A                     pop     edx
00468D6E   5B                     pop     ebx
00468D6F   5D                     pop     ebp
00468D70   5E                     pop     esi
00468D71   5D                     pop     ebp
00468D72   C3                     ret

00468D73   8A06                   mov     al, byte ptr [esi]
00468D75   83C601                 add     esi, +$01
00468D78   668B5500               mov     dx, word ptr [ebp+$00]
00468D7C   83C502                 add     ebp, +$02
00468D7F   881438                 mov     [eax+edi], dl
00468D82   E94EE70B00             jmp     005274D5
00468D87   8A4500                 mov     al, byte ptr [ebp+$00]
00468D8A   8A4D02                 mov     cl, byte ptr [ebp+$02]
00468D8D   83ED02                 sub     ebp, +$02
00468D90   D2E8                   shr     al, cl
00468D92   66894504               mov     [ebp+$04], ax
00468D96   9C                     pushf   
00468D97   8F4500                 pop     dword ptr [ebp+$00]
00468D9A   E9A7E70B00             jmp     00527546
00468D9F   8B4500                 mov     eax, [ebp+$00]
00468DA2   668B5504               mov     dx, word ptr [ebp+$04]
00468DA6   83C506                 add     ebp, +$06
00468DA9   668910                 mov     [eax], dx
00468DAC   E924E70B00             jmp     005274D5
00468DB1   8B7500                 mov     esi, [ebp+$00]
00468DB4   83C504                 add     ebp, +$04
00468DB7   E916E70B00             jmp     005274D2
00468DBC   668B4500               mov     ax, word ptr [ebp+$00]
00468DC0   8A4D02                 mov     cl, byte ptr [ebp+$02]
00468DC3   83ED02                 sub     ebp, +$02
00468DC6   66D3E0                 shl     ax, cl
00468DC9   66894504               mov     [ebp+$04], ax
00468DCD   9C                     pushf   
00468DCE   8F4500                 pop     dword ptr [ebp+$00]
00468DD1   E970E70B00             jmp     00527546
00468DD6   668CD0                 mov     ax, ss
00468DD9   83ED02                 sub     ebp, +$02
00468DDC   66894500               mov     [ebp+$00], ax
00468DE0   E961E70B00             jmp     00527546
00468DE5   8B4500                 mov     eax, [ebp+$00]
00468DE8   8B5504                 mov     edx, [ebp+$04]
00468DEB   83C508                 add     ebp, +$08
00468DEE   648910                 mov     fs:[eax], edx
00468DF1   E9DFE60B00             jmp     005274D5
00468DF6   8B5500                 mov     edx, [ebp+$00]
00468DF9   83C502                 add     ebp, +$02
00468DFC   368A02                 mov     al, byte ptr ss:[edx]
00468DFF   66894500               mov     [ebp+$00], ax
00468E03   E9CDE60B00             jmp     005274D5
00468E08   8A06                   mov     al, byte ptr [esi]
00468E0A   83C601                 add     esi, +$01
00468E0D   6698                   cbw
00468E0F   98                     cwde
00468E10   83ED04                 sub     ebp, +$04
00468E13   894500                 mov     [ebp+$00], eax
00468E16   E92BE70B00             jmp     00527546
00468E1B   8B4500                 mov     eax, [ebp+$00]
00468E1E   0FA2                   cpuid
00468E20   83ED0C                 sub     ebp, +$0C
00468E23   837D0C01               cmp     dword ptr [ebp+$0C], +$01
00468E27   89450C                 mov     [ebp+$0C], eax
00468E2A   895D08                 mov     [ebp+$08], ebx
00468E2D   894D04                 mov     [ebp+$04], ecx
00468E30   895500                 mov     [ebp+$00], edx
00468E33   0F850DE70B00           jnz     00527546
00468E39   89C3                   mov     ebx, eax
00468E3B   81E3F00F0000           and     ebx, $00000FF0
00468E41   81FBE00F0000           cmp     ebx, $00000FE0
00468E47   0F85F9E60B00           jnz     00527546
00468E4D   80750C20               xor     byte ptr [ebp+$0C], $20
00468E51   E9F0E60B00             jmp     00527546
00468E56   0F31                   rdtsc
00468E58   83ED08                 sub     ebp, +$08
00468E5B   895500                 mov     [ebp+$00], edx
00468E5E   894504                 mov     [ebp+$04], eax
00468E61   E9E0E60B00             jmp     00527546
00468E66   8B4500                 mov     eax, [ebp+$00]
00468E69   8A5504                 mov     dl, byte ptr [ebp+$04]
00468E6C   83C506                 add     ebp, +$06
00468E6F   368810                 mov     ss:[eax], dl
00468E72   E95EE60B00             jmp     005274D5
00468E77   660FB706               movzx   ax, word ptr [esi]
00468E7B   83ED02                 sub     ebp, +$02
00468E7E   83C602                 add     esi, +$02
00468E81   66894500               mov     [ebp+$00], ax
00468E85   E9BCE60B00             jmp     00527546
00468E8A   8B4500                 mov     eax, [ebp+$00]
00468E8D   8B5504                 mov     edx, [ebp+$04]
00468E90   83C508                 add     ebp, +$08
00468E93   8910                   mov     [eax], edx
00468E95   E93BE60B00             jmp     005274D5
00468E9A   8B6D00                 mov     ebp, [ebp+$00]
00468E9D   E9A4E60B00             jmp     00527546
00468EA2   8B5500                 mov     edx, [ebp+$00]
00468EA5   83C504                 add     ebp, +$04
00468EA8   FFD2                   call    edx
00468EAA   E997E60B00             jmp     00527546
00468EAF   668B4500               mov     ax, word ptr [ebp+$00]
00468EB3   83ED02                 sub     ebp, +$02
00468EB6   66014504               add     [ebp+$04], ax
00468EBA   9C                     pushf   
00468EBB   8F4500                 pop     dword ptr [ebp+$00]
00468EBE   E983E60B00             jmp     00527546
00468EC3   8B4500                 mov     eax, [ebp+$00]
00468EC6   8B00                   mov     eax, [eax]
00468EC8   894500                 mov     [ebp+$00], eax
00468ECB   E905E60B00             jmp     005274D5
00468ED0   668B4500               mov     ax, word ptr [ebp+$00]
00468ED4   668B5502               mov     dx, word ptr [ebp+$02]
00468ED8   F6D0                   not     al
00468EDA   F6D2                   not     dl
00468EDC   83ED02                 sub     ebp, +$02
00468EDF   20D0                   and     al, dl
00468EE1   66894504               mov     [ebp+$04], ax
00468EE5   9C                     pushf   
00468EE6   8F4500                 pop     dword ptr [ebp+$00]
00468EE9   E958E60B00             jmp     00527546
00468EEE   89E8                   mov     eax, ebp
00468EF0   83ED02                 sub     ebp, +$02
00468EF3   66894500               mov     [ebp+$00], ax
00468EF7   E94AE60B00             jmp     00527546
00468EFC   0FB606                 movzx   eax, byte ptr [esi]
00468EFF   668B0438               mov     ax, word ptr [eax+edi]
00468F03   83ED02                 sub     ebp, +$02
00468F06   66894500               mov     [ebp+$00], ax
00468F0A   83C601                 add     esi, +$01
00468F0D   E934E60B00             jmp     00527546
00468F12   668B6D00               mov     bp, word ptr [ebp+$00]
00468F16   E92BE60B00             jmp     00527546
00468F1B   33C0                   xor     eax, eax
00468F1D   5A                     pop     edx
00468F1E   59                     pop     ecx
00468F1F   59                     pop     ecx
00468F20   648910                 mov     fs:[eax], edx

****** FINALLY
|
00468F23   683D8F4600             push    $00468F3D
00468F28   8D45CC                 lea     eax, [ebp-$34]
00468F2B   BA0C000000             mov     edx, $0000000C

* Reference to: System.@LStrArrayClr(void;void;Integer);
|
00468F30   E8AFB5F9FF             call    004044E4
00468F35   C3                     ret

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
bettering 发表于 2014-11-2 20:07 | 显示全部楼层

还不如直接上程序的

评分

参与人数 1HB +3 THX +1 收起 理由
chaojiak47 + 3 + 1 Get!Thanks!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| chaojiak47 发表于 2014-11-2 20:10 | 显示全部楼层

这软件貌似脱壳后会有病毒。。
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
heiheidz 发表于 2014-11-2 20:22 | 显示全部楼层

提示: 作者被禁止或删除 内容自动屏蔽
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表