请问如何找出此软件的关键call?
本帖最后由 cleanlove 于 2016-6-17 19:42 编辑软件已PJ,分析方法如下:
问题来了:
之前看过教程,但是没有教如何定位call,我用字符串、断点、和F12暂停法都没用,其中
F12暂停法:
字符串:
除了一个"PDF文件"外没有任何的中文提示
断点:
断点出来的没有用,无法返回到用户代码,alt+f9相当于是F8
之前学习的时候没有遇到过这情况,请问这该如何断点呀{:7_259:}
软件下载:
http://pan.baidu.com/s/1pLPBDpD
cleanlove 发表于 2016-6-18 15:44
要是随便找都能找到我逆天了~
是看教程的~
Windows Registry Editor Version 5.00
@="1"
跟我教程上写的是一模一样,也是注册成功以后注册表值写1
然后你要找关键的话 用MessageBoxW断点返回
00971E97 0FB688 D4000000 movzx ecx, byte ptr ---------关键比较
00971E9E 85C9 test ecx, ecx
00971EA0 74 67 je short 00971F09 ------------关键跳,
00971EA2 8D8D B4FDFFFF lea ecx, dword ptr
00971EA8 E8 B3380000 call 00975760
00971EAD C745 FC 0000000>mov dword ptr , 0x0
00971EB4 68 8E000000 push 0x8E
00971EB9 8D8D B4FDFFFF lea ecx, dword ptr
00971EBF E8 EC3B0000 call 00975AB0
00971EC4 6A 00 push 0x0
00971EC6 68 2C569A00 push 009A562C
00971ECB 8D8D B4FDFFFF lea ecx, dword ptr
00971ED1 E8 DA3D0000 call 00975CB0
00971ED6 50 push eax
00971ED7 8B8D FCF6FFFF mov ecx, dword ptr
00971EDD E8 9E1E0000 call 00973D80 ; 注册成功
00971EE2 C785 08F7FFFF 0>mov dword ptr , 0x0
00971EEC C745 FC FFFFFFF>mov dword ptr , -0x1
00971EF3 8D8D B4FDFFFF lea ecx, dword ptr
00971EF9 E8 42380000 call 00975740
00971EFE 8B85 08F7FFFF mov eax, dword ptr
00971F04 E9 DD020000 jmp 009721E6
00971F09 8D8D C0FDFFFF lea ecx, dword ptr
00971F0F E8 AC230000 call 009742C0
00971F14 C745 FC 0100000>mov dword ptr , 0x1
00971F1B 8B95 FCF6FFFF mov edx, dword ptr
00971F21 C682 D4000000 0>mov byte ptr , 0x0
00971F28 6A 00 push 0x0
00971F2A FF15 98529A00 call dword ptr [<&USER32.GetActiveWindow>; user32.GetActiveWindow
00971F30 50 push eax
00971F31 8D8D C0FDFFFF lea ecx, dword ptr
00971F37 E8 74460000 call 009765B0
00971F3C 83F8 01 cmp eax, 0x1
00971F3F 74 27 je short 00971F68
00971F41 C785 04F7FFFF 0>mov dword ptr , 0x0
00971F4B C745 FC FFFFFFF>mov dword ptr , -0x1
00971F52 8D8D C0FDFFFF lea ecx, dword ptr
00971F58 E8 13250000 call 00974470
00971F5D 8B85 04F7FFFF mov eax, dword ptr
00971F63 E9 7E020000 jmp 009721E6
00971F68 33C0 xor eax, eax
00971F6A 66:8985 E4FDFFF>mov word ptr , ax
00971F71 68 06020000 push 0x206
00971F76 6A 00 push 0x0
00971F78 8D8D E6FDFFFF lea ecx, dword ptr
00971F7E 51 push ecx
00971F7F E8 1CBF0100 call 0098DEA0
00971F84 83C4 0C add esp, 0xC
00971F87 8D95 E4FDFFFF lea edx, dword ptr
00971F8D 52 push edx
00971F8E 6A 00 push 0x0
00971F90 6A 00 push 0x0
00971F92 6A 05 push 0x5
00971F94 6A 00 push 0x0
00971F96 FF15 3C529A00 call dword ptr [<&SHELL32.SHGetFolderPat>; shell32.SHGetFolderPathW
00971F9C 8985 B8FDFFFF mov dword ptr , eax
00971FA2 83BD B8FDFFFF 0>cmp dword ptr , 0x0
00971FA9 0F8C 17010000 jl 009720C6
00971FAF 8D85 E4FDFFFF lea eax, dword ptr
00971FB5 50 push eax
00971FB6 8D8D B0FDFFFF lea ecx, dword ptr
00971FBC E8 BF370000 call 00975780
00971FC1 C645 FC 02 mov byte ptr , 0x2
00971FC5 68 30569A00 push 009A5630 ; c:\temphgjty5
00971FCA 8D8D B0FDFFFF lea ecx, dword ptr
00971FD0 E8 2B380000 call 00975800
00971FD5 6A 00 push 0x0
00971FD7 6A 00 push 0x0
00971FD9 8D8D B0FDFFFF lea ecx, dword ptr
00971FDF E8 CC3C0000 call 00975CB0
00971FE4 50 push eax
00971FE5 8B0D 20E09A00 mov ecx, dword ptr ; http://www.pdf1122.com/zu.asp?password=688282398
00971FEB 51 push ecx
00971FEC 6A 00 push 0x0
00971FEE E8 5DE30200 call <jmp.&urlmon.URLDownloadToFileW>
00971FF3 8985 B8FDFFFF mov dword ptr , eax
00971FF9 83BD B8FDFFFF 0>cmp dword ptr , 0x0
00972000 0F8C B1000000 jl 009720B7
00972006 6A 01 push 0x1
00972008 6A 40 push 0x40
0097200A 6A 01 push 0x1
0097200C 8D8D B0FDFFFF lea ecx, dword ptr
00972012 E8 993C0000 call 00975CB0
00972017 50 push eax
00972018 8D8D 1CFDFFFF lea ecx, dword ptr
0097201E E8 8D4C0000 call 00976CB0
00972023 C645 FC 03 mov byte ptr , 0x3
00972027 C685 1CF9FFFF 0>mov byte ptr , 0x0
0097202E 68 FF030000 push 0x3FF
00972033 6A 00 push 0x0
00972035 8D95 1DF9FFFF lea edx, dword ptr
0097203B 52 push edx
0097203C E8 5FBE0100 call 0098DEA0
00972041 83C4 0C add esp, 0xC
00972044 68 00040000 push 0x400
00972049 8D85 1CF9FFFF lea eax, dword ptr
0097204F 50 push eax
00972050 8D8D 1CFDFFFF lea ecx, dword ptr
00972056 E8 65410000 call 009761C0
0097205B 8D8D 1CF9FFFF lea ecx, dword ptr
00972061 51 push ecx
00972062 8D95 E0FDFFFF lea edx, dword ptr
00972068 52 push edx
00972069 E8 023C0000 call 00975C70
0097206E 83C4 08 add esp, 0x8
00972071 0FB6C0 movzx eax, al
00972074 85C0 test eax, eax
00972076 74 25 je short 0097209D
00972078 8D8D 1CF9FFFF lea ecx, dword ptr
0097207E 51 push ecx
0097207F 8B8D FCF6FFFF mov ecx, dword ptr
00972085 81C1 D8000000 add ecx, 0xD8
0097208B E8 90370000 call 00975820
00972090 8B95 FCF6FFFF mov edx, dword ptr
00972096 C682 D4000000 0>mov byte ptr , 0x1
0097209D 8D8D 1CFDFFFF lea ecx, dword ptr
009720A3 E8 684D0000 call 00976E10
009720A8 C645 FC 02 mov byte ptr , 0x2
009720AC 8D8D 1CFDFFFF lea ecx, dword ptr
009720B2 E8 D9230000 call 00974490
009720B7 C645 FC 01 mov byte ptr , 0x1
009720BB 8D8D B0FDFFFF lea ecx, dword ptr
009720C1 E8 7A360000 call 00975740
009720C6 8B85 FCF6FFFF mov eax, dword ptr
009720CC 0FB688 D4000000 movzx ecx, byte ptr
009720D3 85C9 test ecx, ecx
009720D5 0F84 8A000000 je 00972165
009720DB 8D8D 14F9FFFF lea ecx, dword ptr
009720E1 E8 9A460000 call 00976780
009720E6 6A 00 push 0x0
009720E8 6A 00 push 0x0
009720EA 68 1F000200 push 0x2001F
009720EF 6A 00 push 0x0
009720F1 6A 00 push 0x0
009720F3 68 4C569A00 push 009A564C ; Software\aapdftoword
009720F8 68 01000080 push 0x80000001
009720FD 8D8D 14F9FFFF lea ecx, dword ptr
00972103 E8 38480000 call 00976940
00972108 85C0 test eax, eax
0097210A 75 4E jnz short 0097215A
0097210C 33D2 xor edx, edx
0097210E 66:8995 0CF7FFF>mov word ptr , dx
00972115 68 06020000 push 0x206
0097211A 6A 00 push 0x0
0097211C 8D85 0EF7FFFF lea eax, dword ptr
00972122 50 push eax
00972123 E8 78BD0100 call 0098DEA0
00972128 83C4 0C add esp, 0xC
0097212B 6A 01 push 0x1
0097212D 8B8D FCF6FFFF mov ecx, dword ptr
00972133 81C1 D8000000 add ecx, 0xD8
00972139 E8 723B0000 call 00975CB0
0097213E 50 push eax
0097213F 68 78569A00 push 009A5678
00972144 8D8D 14F9FFFF lea ecx, dword ptr
0097214A E8 F1510000 call 00977340
0097214F 8D8D 14F9FFFF lea ecx, dword ptr
00972155 E8 F6460000 call 00976850
0097215A 8D8D 14F9FFFF lea ecx, dword ptr
00972160 E8 4B460000 call 009767B0
00972165 8D8D BCFDFFFF lea ecx, dword ptr
0097216B E8 F0350000 call 00975760
00972170 C645 FC 04 mov byte ptr , 0x4
00972174 8B8D FCF6FFFF mov ecx, dword ptr
0097217A 0FB691 D4000000 movzx edx, byte ptr
00972181 F7DA neg edx
00972183 1BD2 sbb edx, edx
00972185 81C2 8D000000 add edx, 0x8D
0097218B 52 push edx
0097218C 8D8D BCFDFFFF lea ecx, dword ptr
00972192 E8 19390000 call 00975AB0
00972197 6A 00 push 0x0
00972199 68 7C569A00 push 009A567C
0097219E 8D8D BCFDFFFF lea ecx, dword ptr
009721A4 E8 073B0000 call 00975CB0
009721A9 50 push eax
009721AA 8B8D FCF6FFFF mov ecx, dword ptr
009721B0 E8 CB1B0000 call 00973D80 ; 注册失败
009721B5 C785 00F7FFFF 0>mov dword ptr , 0x0
009721BF C645 FC 01 mov byte ptr , 0x1
009721C3 8D8D BCFDFFFF lea ecx, dword ptr
注册成功和注册失败我已经给你标注了,一模一样的软件,都是按我两个教程照搬 套路过来就行了 ,还要去问为什么?看判断就行 都标注起来了 分给我就行,没事多看看我的教程 学习套路
学习一下!! 关键跳上面 关键CALL 关键点都有了,干嘛要什么关键call,多此一举,你只需要明白理解那个点是为什么要这样修改就行 520Kelly 发表于 2016-6-17 19:28
关键点都有了,干嘛要什么关键call,多此一举,你只需要明白理解那个点是为什么要这样修改就行
我就是想他是怎么断下来的。不知道该怎么找 xiaoniao 发表于 2016-6-17 19:08
关键跳上面 关键CALL
你好,我是想怎么断点~ cleanlove 发表于 2016-6-17 19:41
我就是想他是怎么断下来的。不知道该怎么找
那你为什么知道爆破点?看教程?还是自己随便找的? MassageboxWand MassageboxA ORF12 感觉你毫无基础 这样问也没什么意义
页:
[1]
2