繼續學習,通過註冊,提示資訊已儲存,重啟程式。
那麼,就有可能是儲存在登錄檔或者檔案中,我們隨便輸入乙個假碼,然後關閉程式,開啟程式對應目錄下的檔案看看,發現在
zcm.inf中有我們輸入的註冊碼。
od載入,bp createfilea,取消斷點,返回到程式領空(返回到下面的第二行)。
100407344 . ff15 c4104000 call dword ptr ds:[<&msvbvm60.__vbafileopen>] ;
msvbvm60.__vbafileopen
20040734a . 8d45 90
lea eax,dword ptr ss:
[ebp-0x70]
30040734d . 50
push
eax4
0040734e . 8d4d 94
lea ecx,dword ptr ss:
[ebp-0x6c]
500407351 . 51
push
ecx6
00407352 . 6a 02
push
0x27
00407354 . ff15 e0104000 call dword ptr ds:[<&msvbvm60.__vbafreestrlist>>;
msvbvm60.__vbafreestrlist
我們繼續往下走,找到檔案讀取完畢。
100407509 . ff15 74104000
call dword ptr ds:[<&msvbvm60.__vbafileclose>] ;
msvbvm60.__vbafileclose
20040750f . a1 18944000
mov eax,dword ptr ds:
[0x409418]
300407514 . 85c0 test
eax,eax
400407516 . 75
10jnz short 網路攻擊.00407528
500407518 . 68
18944000
push 網路攻擊.00409418
60040751d . 68 a83a4000 push 網路攻擊.00403aa8
檔案讀取完畢後,就會有一段演算法,一般是 機器碼=f(註冊碼) 或者 f(機器碼/使用者名稱)=f(註冊碼)
在做完演算法,然後就開始釋放字串,釋放對應的空間,
我們只是爆破,不研究演算法,所以繼續往下走。
100407761 . 66:85ff test
di,di
200407764
7429
je short 網路攻擊.0040778f
;關鍵跳
300407766 . 8b06 mov eax,dword ptr ds:
[esi]
400407768 . 56
push
esi5
00407769 . ff90 00030000
call dword ptr ds:[eax+0x300]
只要找到關鍵跳,就ok了,等以後把ida學好了,就可以分析下演算法。
vb怎樣kill乙個其它程式程序
先說下基本思路吧。首先得到程序id enumprocesses 獲得程序控制代碼 openprocess 再用terminateprocess 殺死它。3460是剛才系統給記事本分配的id private declare function terminateprocess lib kernel32 ...
寫乙個檔案資訊類八 VB
region 檔案資訊類 public filelist as new list of filevalue 檔案資訊列表 public class filevalue 檔案資訊 private filepath as string 檔案路徑 private filemd5 as string 檔案m...
乙個彙編小程式 使用者登入驗證程式
這是我們學彙編時,要求做的乙個小實驗,感覺挺有趣的,就想發到部落格上來的。初學組合語言的同學,也可以借鑑參考一下。實驗要求 程式執行後,給出操作提示,請使用者鍵入使用者名稱和密碼 使用者在鍵入密碼時,程式不回顯鍵入字元,只有當使用者鍵入的使用者名稱 密碼字串和程式內定的字串相同時,顯示歡迎介面,並返...