cleanlove 发表于 2016-6-17 18:09

请问如何找出此软件的关键call?

本帖最后由 cleanlove 于 2016-6-17 19:42 编辑

软件已PJ,分析方法如下:




问题来了:
之前看过教程,但是没有教如何定位call,我用字符串、断点、和F12暂停法都没用,其中
F12暂停法:

字符串:
除了一个"PDF文件"外没有任何的中文提示
断点:
断点出来的没有用,无法返回到用户代码,alt+f9相当于是F8

之前学习的时候没有遇到过这情况,请问这该如何断点呀{:7_259:}

软件下载:
http://pan.baidu.com/s/1pLPBDpD

520Kelly 发表于 2016-6-17 18:09

cleanlove 发表于 2016-6-18 15:44
要是随便找都能找到我逆天了~
是看教程的~

Windows Registry Editor Version 5.00


@="1"

跟我教程上写的是一模一样,也是注册成功以后注册表值写1

然后你要找关键的话 用MessageBoxW断点返回
00971E97    0FB688 D4000000 movzx ecx, byte ptr     ---------关键比较
00971E9E    85C9            test ecx, ecx
00971EA0    74 67         je short 00971F09                         ------------关键跳,
00971EA2    8D8D B4FDFFFF   lea ecx, dword ptr
00971EA8    E8 B3380000   call 00975760
00971EAD    C745 FC 0000000>mov dword ptr , 0x0
00971EB4    68 8E000000   push 0x8E
00971EB9    8D8D B4FDFFFF   lea ecx, dword ptr
00971EBF    E8 EC3B0000   call 00975AB0
00971EC4    6A 00         push 0x0
00971EC6    68 2C569A00   push 009A562C
00971ECB    8D8D B4FDFFFF   lea ecx, dword ptr
00971ED1    E8 DA3D0000   call 00975CB0
00971ED6    50            push eax
00971ED7    8B8D FCF6FFFF   mov ecx, dword ptr
00971EDD    E8 9E1E0000   call 00973D80                            ; 注册成功
00971EE2    C785 08F7FFFF 0>mov dword ptr , 0x0
00971EEC    C745 FC FFFFFFF>mov dword ptr , -0x1
00971EF3    8D8D B4FDFFFF   lea ecx, dword ptr
00971EF9    E8 42380000   call 00975740
00971EFE    8B85 08F7FFFF   mov eax, dword ptr
00971F04    E9 DD020000   jmp 009721E6
00971F09    8D8D C0FDFFFF   lea ecx, dword ptr
00971F0F    E8 AC230000   call 009742C0
00971F14    C745 FC 0100000>mov dword ptr , 0x1
00971F1B    8B95 FCF6FFFF   mov edx, dword ptr
00971F21    C682 D4000000 0>mov byte ptr , 0x0
00971F28    6A 00         push 0x0
00971F2A    FF15 98529A00   call dword ptr [<&USER32.GetActiveWindow>; user32.GetActiveWindow
00971F30    50            push eax
00971F31    8D8D C0FDFFFF   lea ecx, dword ptr
00971F37    E8 74460000   call 009765B0
00971F3C    83F8 01         cmp eax, 0x1
00971F3F    74 27         je short 00971F68
00971F41    C785 04F7FFFF 0>mov dword ptr , 0x0
00971F4B    C745 FC FFFFFFF>mov dword ptr , -0x1
00971F52    8D8D C0FDFFFF   lea ecx, dword ptr
00971F58    E8 13250000   call 00974470
00971F5D    8B85 04F7FFFF   mov eax, dword ptr
00971F63    E9 7E020000   jmp 009721E6
00971F68    33C0            xor eax, eax
00971F6A    66:8985 E4FDFFF>mov word ptr , ax
00971F71    68 06020000   push 0x206
00971F76    6A 00         push 0x0
00971F78    8D8D E6FDFFFF   lea ecx, dword ptr
00971F7E    51            push ecx
00971F7F    E8 1CBF0100   call 0098DEA0
00971F84    83C4 0C         add esp, 0xC
00971F87    8D95 E4FDFFFF   lea edx, dword ptr
00971F8D    52            push edx
00971F8E    6A 00         push 0x0
00971F90    6A 00         push 0x0
00971F92    6A 05         push 0x5
00971F94    6A 00         push 0x0
00971F96    FF15 3C529A00   call dword ptr [<&SHELL32.SHGetFolderPat>; shell32.SHGetFolderPathW
00971F9C    8985 B8FDFFFF   mov dword ptr , eax
00971FA2    83BD B8FDFFFF 0>cmp dword ptr , 0x0
00971FA9    0F8C 17010000   jl 009720C6
00971FAF    8D85 E4FDFFFF   lea eax, dword ptr
00971FB5    50            push eax
00971FB6    8D8D B0FDFFFF   lea ecx, dword ptr
00971FBC    E8 BF370000   call 00975780
00971FC1    C645 FC 02      mov byte ptr , 0x2
00971FC5    68 30569A00   push 009A5630                            ; c:\temphgjty5
00971FCA    8D8D B0FDFFFF   lea ecx, dword ptr
00971FD0    E8 2B380000   call 00975800
00971FD5    6A 00         push 0x0
00971FD7    6A 00         push 0x0
00971FD9    8D8D B0FDFFFF   lea ecx, dword ptr
00971FDF    E8 CC3C0000   call 00975CB0
00971FE4    50            push eax
00971FE5    8B0D 20E09A00   mov ecx, dword ptr             ; http://www.pdf1122.com/zu.asp?password=688282398
00971FEB    51            push ecx
00971FEC    6A 00         push 0x0
00971FEE    E8 5DE30200   call <jmp.&urlmon.URLDownloadToFileW>
00971FF3    8985 B8FDFFFF   mov dword ptr , eax
00971FF9    83BD B8FDFFFF 0>cmp dword ptr , 0x0
00972000    0F8C B1000000   jl 009720B7
00972006    6A 01         push 0x1
00972008    6A 40         push 0x40
0097200A    6A 01         push 0x1
0097200C    8D8D B0FDFFFF   lea ecx, dword ptr
00972012    E8 993C0000   call 00975CB0
00972017    50            push eax
00972018    8D8D 1CFDFFFF   lea ecx, dword ptr
0097201E    E8 8D4C0000   call 00976CB0
00972023    C645 FC 03      mov byte ptr , 0x3
00972027    C685 1CF9FFFF 0>mov byte ptr , 0x0
0097202E    68 FF030000   push 0x3FF
00972033    6A 00         push 0x0
00972035    8D95 1DF9FFFF   lea edx, dword ptr
0097203B    52            push edx
0097203C    E8 5FBE0100   call 0098DEA0
00972041    83C4 0C         add esp, 0xC
00972044    68 00040000   push 0x400
00972049    8D85 1CF9FFFF   lea eax, dword ptr
0097204F    50            push eax
00972050    8D8D 1CFDFFFF   lea ecx, dword ptr
00972056    E8 65410000   call 009761C0
0097205B    8D8D 1CF9FFFF   lea ecx, dword ptr
00972061    51            push ecx
00972062    8D95 E0FDFFFF   lea edx, dword ptr
00972068    52            push edx
00972069    E8 023C0000   call 00975C70
0097206E    83C4 08         add esp, 0x8
00972071    0FB6C0          movzx eax, al
00972074    85C0            test eax, eax
00972076    74 25         je short 0097209D
00972078    8D8D 1CF9FFFF   lea ecx, dword ptr
0097207E    51            push ecx
0097207F    8B8D FCF6FFFF   mov ecx, dword ptr
00972085    81C1 D8000000   add ecx, 0xD8
0097208B    E8 90370000   call 00975820
00972090    8B95 FCF6FFFF   mov edx, dword ptr
00972096    C682 D4000000 0>mov byte ptr , 0x1
0097209D    8D8D 1CFDFFFF   lea ecx, dword ptr
009720A3    E8 684D0000   call 00976E10
009720A8    C645 FC 02      mov byte ptr , 0x2
009720AC    8D8D 1CFDFFFF   lea ecx, dword ptr
009720B2    E8 D9230000   call 00974490
009720B7    C645 FC 01      mov byte ptr , 0x1
009720BB    8D8D B0FDFFFF   lea ecx, dword ptr
009720C1    E8 7A360000   call 00975740
009720C6    8B85 FCF6FFFF   mov eax, dword ptr
009720CC    0FB688 D4000000 movzx ecx, byte ptr
009720D3    85C9            test ecx, ecx
009720D5    0F84 8A000000   je 00972165
009720DB    8D8D 14F9FFFF   lea ecx, dword ptr
009720E1    E8 9A460000   call 00976780
009720E6    6A 00         push 0x0
009720E8    6A 00         push 0x0
009720EA    68 1F000200   push 0x2001F
009720EF    6A 00         push 0x0
009720F1    6A 00         push 0x0
009720F3    68 4C569A00   push 009A564C                            ; Software\aapdftoword
009720F8    68 01000080   push 0x80000001
009720FD    8D8D 14F9FFFF   lea ecx, dword ptr
00972103    E8 38480000   call 00976940
00972108    85C0            test eax, eax
0097210A    75 4E         jnz short 0097215A
0097210C    33D2            xor edx, edx
0097210E    66:8995 0CF7FFF>mov word ptr , dx
00972115    68 06020000   push 0x206
0097211A    6A 00         push 0x0
0097211C    8D85 0EF7FFFF   lea eax, dword ptr
00972122    50            push eax
00972123    E8 78BD0100   call 0098DEA0
00972128    83C4 0C         add esp, 0xC
0097212B    6A 01         push 0x1
0097212D    8B8D FCF6FFFF   mov ecx, dword ptr
00972133    81C1 D8000000   add ecx, 0xD8
00972139    E8 723B0000   call 00975CB0
0097213E    50            push eax
0097213F    68 78569A00   push 009A5678
00972144    8D8D 14F9FFFF   lea ecx, dword ptr
0097214A    E8 F1510000   call 00977340
0097214F    8D8D 14F9FFFF   lea ecx, dword ptr
00972155    E8 F6460000   call 00976850
0097215A    8D8D 14F9FFFF   lea ecx, dword ptr
00972160    E8 4B460000   call 009767B0
00972165    8D8D BCFDFFFF   lea ecx, dword ptr
0097216B    E8 F0350000   call 00975760
00972170    C645 FC 04      mov byte ptr , 0x4
00972174    8B8D FCF6FFFF   mov ecx, dword ptr
0097217A    0FB691 D4000000 movzx edx, byte ptr
00972181    F7DA            neg edx
00972183    1BD2            sbb edx, edx
00972185    81C2 8D000000   add edx, 0x8D
0097218B    52            push edx
0097218C    8D8D BCFDFFFF   lea ecx, dword ptr
00972192    E8 19390000   call 00975AB0
00972197    6A 00         push 0x0
00972199    68 7C569A00   push 009A567C
0097219E    8D8D BCFDFFFF   lea ecx, dword ptr
009721A4    E8 073B0000   call 00975CB0
009721A9    50            push eax
009721AA    8B8D FCF6FFFF   mov ecx, dword ptr
009721B0    E8 CB1B0000   call 00973D80                            ; 注册失败
009721B5    C785 00F7FFFF 0>mov dword ptr , 0x0
009721BF    C645 FC 01      mov byte ptr , 0x1
009721C3    8D8D BCFDFFFF   lea ecx, dword ptr

注册成功和注册失败我已经给你标注了,一模一样的软件,都是按我两个教程照搬 套路过来就行了 ,还要去问为什么?看判断就行 都标注起来了 分给我就行,没事多看看我的教程 学习套路


关心少了资格 发表于 2016-6-17 18:58

学习一下!!

xiaoniao 发表于 2016-6-17 19:08

关键跳上面 关键CALL

520Kelly 发表于 2016-6-17 19:28

关键点都有了,干嘛要什么关键call,多此一举,你只需要明白理解那个点是为什么要这样修改就行

cleanlove 发表于 2016-6-17 19:41

520Kelly 发表于 2016-6-17 19:28
关键点都有了,干嘛要什么关键call,多此一举,你只需要明白理解那个点是为什么要这样修改就行

我就是想他是怎么断下来的。不知道该怎么找

cleanlove 发表于 2016-6-17 19:42

xiaoniao 发表于 2016-6-17 19:08
关键跳上面 关键CALL

你好,我是想怎么断点~

520Kelly 发表于 2016-6-17 20:47

cleanlove 发表于 2016-6-17 19:41
我就是想他是怎么断下来的。不知道该怎么找

那你为什么知道爆破点?看教程?还是自己随便找的?

Sky__Mo 发表于 2016-6-17 20:51

MassageboxWand MassageboxA    ORF12

Cser2 发表于 2016-6-17 22:17

感觉你毫无基础 这样问也没什么意义
页: [1] 2
查看完整版本: 请问如何找出此软件的关键call?