|

提醒:若下载的软件是收费的"请不要付款",可能是骗子,请立即联系本站举报,执意要付款被骗后本站概不负责。(任何交易请走第三方中介,请勿直接付款交易以免被骗!切记).
![]()
如图
其中我讲话内容为'a'
而Socket中对应的DataSize也为30,即ASCII码中'1'所对应的十六进制数值。
但我通过栈回溯,无新发现。
仍断在之前我所找的疑似Call上。
此Call十分长,特贴上来,希望大家能提供一点思路。
006268C0 56 PUSH ESI
006268C1 8BF1 MOV ESI,ECX
006268C3 8B0D 14B5A900 MOV ECX,DWORD PTR DS:[A9B514]
006268C9 85C9 TEST ECX,ECX
006268CB 74 22 JE SHORT zhengtu.006268EF
006268CD 8B86 4C040000 MOV EAX,DWORD PTR DS:[ESI+44C]
006268D3 50 PUSH EAX
006268D4 E8 8723EBFF CALL zhengtu.004D8C60
006268D9 A1 14B5A900 MOV EAX,DWORD PTR DS:[A9B514]
006268DE 85C0 TEST EAX,EAX
006268E0 74 0D JE SHORT zhengtu.006268EF
006268E2 50 PUSH EAX
006268E3 E8 98F82200 CALL zhengtu.00856180
006268E8 8BC8 MOV ECX,EAX
006268EA E8 B1E12200 CALL zhengtu.00854AA0
006268EF A1 80B5A900 MOV EAX,DWORD PTR DS:[A9B580]
006268F4 85C0 TEST EAX,EAX
006268F6 74 16 JE SHORT zhengtu.0062690E
006268F8 8A48 68 MOV CL,BYTE PTR DS:[EAX+68]
006268FB 84C9 TEST CL,CL
006268FD 74 0F JE SHORT zhengtu.0062690E
006268FF 8B8E 4C040000 MOV ECX,DWORD PTR DS:[ESI+44C]
00626905 51 PUSH ECX
00626906 E8 A5260000 CALL zhengtu.00628FB0
0062690B 83C4 04 ADD ESP,4
0062690E 6A 01 PUSH 1
00626910 8BCE MOV ECX,ESI
00626912 E8 B9942100 CALL zhengtu.0083FDD0
00626917 8B16 MOV EDX,DWORD PTR DS:[ESI]
00626919 8BCE MOV ECX,ESI
0062691B 5E POP ESI
0062691C FF62 68 JMP DWORD PTR DS:[EDX+68]
0062691F CC INT3
00626920 68 08010000 PUSH 108
00626925 E8 86432C00 CALL zhengtu.008EACB0
0062692A 83C4 04 ADD ESP,4
0062692D 85C0 TEST EAX,EAX
0062692F 74 02 JE SHORT zhengtu.00626933
00626931 8900 MOV DWORD PTR DS:[EAX],EAX
00626933 8D48 04 LEA ECX,DWORD PTR DS:[EAX+4]
00626936 85C9 TEST ECX,ECX
00626938 74 02 JE SHORT zhengtu.0062693C
0062693A 8901 MOV DWORD PTR DS:[ECX],EAX
0062693C C3 RETN
0062693D CC INT3
0062693E CC INT3
0062693F CC INT3
00626940 68 08010000 PUSH 108
00626945 E8 66432C00 CALL zhengtu.008EACB0
0062694A 83C4 04 ADD ESP,4
0062694D 85C0 TEST EAX,EAX
0062694F 74 1F JE SHORT zhengtu.00626970
00626951 8B4C24 04 MOV ECX,DWORD PTR SS:[ESP+4]
00626955 8B5424 08 MOV EDX,DWORD PTR SS:[ESP+8]
00626959 56 PUSH ESI
0062695A 8B7424 10 MOV ESI,DWORD PTR SS:[ESP+10]
0062695E 57 PUSH EDI
0062695F 8908 MOV DWORD PTR DS:[EAX],ECX
00626961 8D78 08 LEA EDI,DWORD PTR DS:[EAX+8]
00626964 B9 40000000 MOV ECX,40
00626969 8950 04 MOV DWORD PTR DS:[EAX+4],EDX
0062696C F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
0062696E 5F POP EDI
0062696F 5E POP ESI
-------------------------------
call太长看起来会头疼而且影响判断。楼主可以从返回到call上找,一段函数内即可。其实你从alt+k回溯里面call一般不止一个。可以记下 。直接转到表达式,填入这些堆栈地址。往上找就可以了。我刚用武林做的测试,不过方法是通用滴。
联系我时,请说是在 挂海论坛 上看到的,谢谢! |
免费评分
-
上一篇: 笑傲江湖现在的各种基址和偏移下一篇: 名将三国韩国HS保护。------>最简单的日法。
免责声明:
1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关。一切关于该内容及资源商业行为与www.52ghai.com无关。
2、本站提供的一切资源内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。
3、本站信息来自第三方用户,非本站自制,版权归原作者享有,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
4、如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵犯你版权的,请邮件与我们联系删除(邮箱:xhzlw@foxmail.com),本站将立即改正。
|