您的位置:首页精文荟萃破解文章 → crackcode代码分享笔记(一)问题跟踪

crackcode代码分享笔记(一)问题跟踪

时间:2004/10/15 0:59:00来源:本站整理作者:蓝点我要评论(0)

 以下是两位组织代号为[BCG]的回答:(感谢这两位热心的朋友)

6767[BCG]
1.pop ecx应该是对应前面的那个push eax,测试call的返回值;
2.在许多程序中见过,可能与编译器有关

冷雨飘心[BCG]
1.test ecx,3->>判断是否从内存存储以4为节的地址开始,这可能是某种编译器所要求的存储方式,还有
2.是一段经典程序,估计是Vc生的代码,在于判断最后取到的四个字符是否全部为0,加7EFEFEFF
然后再XOR FFFFFFFF变反最后与81010100 比较正是起到了这种作用,你可以自己运算一下就会明白了.


于是我用vc模拟crackcode,通过strcat来实现该功能。发现用VC6编译出来,和crackcode的代码完全不
同。估计是作者使用另一函数来实现。(原因在于如果人为的去写程序,估计不会用到TEST EAX,3这段程序。)

#include
#include
int main()
{
char buffer[20];
char aaa[]="/";
char bbb[]="a xia";
    strcpy(buffer,"I am");
        strcat(buffer,aaa);
    strcat(buffer,bbb);

return 0 ;
}
00401010 56                      push esi
:00401011 894C240C                mov dword ptr [esp+0C], ecx
:00401015 57                      push edi
:00401016 668944240E              mov word ptr [esp+0E], ax
:0040101B 83C9FF                  or ecx, FFFFFFFF

* Possible StringData Ref from Data Obj ->"I am"
                                  |
:0040101E BF30504000              mov edi, 00405030
:00401023 33C0                    xor eax, eax
:00401025 F2                      repnz
:00401026 AE                      scasb
:00401027 668B153C504000          mov dx, word ptr [0040503C]
:0040102E F7D1                    not ecx
:00401030 2BF9                    sub edi, ecx
:00401032 6689542414              mov word ptr [esp+14], dx
:00401037 8D542418                lea edx, dword ptr [esp+18]
:0040103B 8BC1                    mov eax, ecx
:0040103D 8BF7                    mov esi, edi
:0040103F 8BFA                    mov edi, edx
:00401041 C1E902                  shr ecx, 02
:00401044 F3                      repz
:00401045 A5                      movsd
:00401046 8BC8                    mov ecx, eax
:00401048 33C0                    xor eax, eax
:0040104A 83E103                  and ecx, 00000003
:0040104D 8D542418                lea edx, dword ptr [esp+18]
:00401051 F3                      repz
:00401052 A4                      movsb
:00401053 8D7C240E                lea edi, dword ptr [esp+0E]
:00401057 83C9FF                  or ecx, FFFFFFFF
:0040105A F2                      repnz
:0040105B AE                      scasb
:0040105C F7D1                    not ecx
:0040105E 2BF9                    sub edi, ecx
:00401060 8BF7                    mov esi, edi
:00401062 8BD9                    mov ebx, ecx
:00401064 8BFA                    mov edi, edx
:00401066 83C9FF                  or ecx, FFFFFFFF
:00401069 F2                      repnz
:0040106A AE                      scasb
:0040106B 8BCB                    mov ecx, ebx
:0040106D 4F                      dec edi
:0040106E C1E902                  shr ecx, 02
:00401071 F3                      repz
:00401072 A5                      movsd
:00401073 8BCB                    mov ecx, ebx
:00401075 8D542418                lea edx, dword ptr [esp+18]
:00401079 83E103                  and ecx, 00000003
:0040107C F3                      repz
:0040107D A4                      movsb
:0040107E 8D7C2410                lea edi, dword ptr [esp+10]
:00401082 83C9FF                  or ecx, FFFFFFFF
:00401085 F2                      repnz
:00401086 AE                      scasb
:00401087 F7D1                    not ecx
:00401089 2BF9                    sub edi, ecx
:0040108B 8BF7                    mov esi, edi
:0040108D 8BD9                    mov ebx, ecx
:0040108F 8BFA                    mov edi, edx
:00401091 83C9FF                  or ecx, FFFFFFFF
:00401094 F2                      repnz
:00401095 AE                      scasb
:00401096 8BCB                    mov ecx, ebx
:00401098 4F                      dec edi
:00401099 C1E902                  shr ecx, 02
:0040109C F3                      repz
:0040109D A5                      movsd
:0040109E 8BCB                    mov ecx, ebx
:004010A0 83E103                  and ecx, 00000003
:004010A3 F3                      repz
:004010A4 A4                      movsb
:004010A5 5F                      pop edi
:004010A6 5E                      pop esi
:004010A7 5B                      pop ebx
:004010A8 83C420                  add esp, 00000020
:004010AB C3                      ret

今天就到这里,就到这里。。。。。。         
    
    
     
    
    
     

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 去除winrar注册框方法

最新文章 比特币病毒怎么破解 比去除winrar注册框方法 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据

人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程