帮看下SE的push esi的56地址是多少一直没跟到
本帖最后由 BEYOND3892 于 2023-7-4 07:53 编辑软件链接: https://pan.baidu.com/s/1fRS5TCRFN7nTKv_gv2cQpQ 提取码: zpnr
软件到不用弄,就只是想帮看下SE的push esi的56地址是多少,一直没跟到和怎么跟到的这个地址?
1、ctrl+ac程序分析后,一直跟,有JMP的就JMP,有CALL的,就F7进CALL,一直没跟到push esi
2、右键,删除分析,然后一直跟,有JMP的就JMP,有CALL的,就F7进CALL,一直没跟到push esi
3、有的时候,如果一直跟没跟到push esi,就在JMP上下的JMP都,跟一跟,有的能看到几个push esi,但是跑脚本的时候,不对。
首先非常确定,不是脚本的问题,也不是调试器的问题,因为相同的脚本和相同的调试器,也都跑过好几个正常的了,都没问题,就这怎么跟踪,也没跟踪出来。
想知道一下,到底这个程序,哪个才是,真正的push esi的地址呢?怎么找到的这个地址?
非常感谢大侠们!
本帖最后由 a505515761 于 2023-7-4 05:37 编辑
这也不是se啊 a505515761 发表于 2023-7-4 05:31
这也不是se啊
这太明显是SE了兄弟。咋能不是呢,都分析到这程序了已经。 SE可以打补丁解决,为什么非要执着ESI呢 DavidLiu 发表于 2023-7-4 08:27
SE可以打补丁解决,为什么非要执着ESI呢
兄弟问下,能找到吗? 我都是直接分析se的vm进行crackedl StarrySky 发表于 2023-7-4 09:32
我都是直接分析se的vm进行crackedl
我可能不太会你那样弄,一般都是通过跑出来的public key那些重写授权,那大佬,能帮看下,我问的这个push esi的地址吗?感谢 完了,看来,发的贴又得沉了。又找了挺长时间没找到56地址。或者是找的,用脚本跑出来,根本就不对。这到底是咋回事呢? 0067050E为何非执迷于push esi 抒情gg 发表于 2023-7-4 22:34
0067050E为何非执迷于push esi
兄弟,你那是60的pushad不是push esi啊
页:
[1]
2