|
|
本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!
30HB
Executable modules, 条目 4
基址=02650000
大小=0026C000 (2539520.)
入口=02668E9F SYS.<ModuleEntryPoint>
名称=SYS
文件版本=2.13.2013.4
路径=D:\测试\SYS.DLL
0267C262 0000 add byte ptr ds:[eax],al
0267C264 0000 add byte ptr ds:[eax],al
0267C266 0000 add byte ptr ds:[eax],al
0267C268 52 push edx ; 这里开始补码
0267C269 6967 68 742CD7A>imul esp,dword ptr ds:[edi+0x68],0>
0267C270 B2 E1 mov dl,0xE1
0267C272 B3 C9 mov bl,0xC9
0267C274 B9 A62C7C5B mov ecx,0x5B7C2CA6
0267C279 CA B13A retf 0x3AB1
.
. ;中间太长,省略。
.
0267C2D0 B2 CE mov dl,0xCE
0267C2D2 47 inc edi
0267C2D3 67:0000 add byte ptr ds:[bx+si],al
0267C268 - 02650000 = 2C268 <----偏移
52696768742CD7A2B2E1B3C9B9A62C7C5BCAB13A3838313436313637357C5BBEB23A71696E676361697C5BB8E63ABBB6D3ADCAB9D3
C3C7E0B2CBB3E6BDC5B1BE7C5BB1BE3A3339347C5BD6B73A7C5BB7BD3A307C5BCFD63A3136313435393837357C5BBFAA3A3100B2CE
4767
02657F2D 8BE5 mov esp,ebp
02657F2F 5D pop ebp
02657F30 C2 0C00 retn 0xC
02657F33 68 68C26702 push SYS.0267C268 ; 这里要 push 补码的动态地址
02657F38 58 pop eax
02657F39 C2 0800 retn 0x8
02657F3C C745 FC 0000000>mov dword ptr ss:[ebp-0x4],0x0
02657F43 C745 F8 0000000>mov dword ptr ss:[ebp-0x8],0x0
02657F33 - 02650000 = 7F33 <----偏移
6868C2670258C20800
还是上图吧,简洁点。。。
DLL地址每次都会变,如果只是简单的修改jmp或NOP掉某语句的话,小生的这个补丁源码很容易就搞定了,可是现在这个测试例子需要补码,而且还要push 补码后的地址,我这个易语言渣渣想了下也只能在这里修改试看看了,修改2 = 还原为字节集 (“68” + 到文本 (地址1) + “58C20800”) ,结果还是不行,来位大神拯救下我这个E渣渣吧 @Crook @亚轩 @西西 @雨季 @520Kelly @童真丶
|
|