当前位置: 首页 > news >正文

建站要多少钱哪种技术做网站容易论文答辩

建站要多少钱,哪种技术做网站容易论文答辩,如何申请建设网站首页,软件开发就业前景走向环境#xff1a; Windows xp sp3 打开#xff0c;输入点东西到输入框#xff08;这里把第一个输出框称为text1#xff09;里面#xff0c;点一下注册#xff0c;什么反应都没有。 到处都点一点#xff0c;每张图片都点一下#xff0c;还是什么反应都没有。 查壳…环境 Windows xp sp3 打开输入点东西到输入框这里把第一个输出框称为text1里面点一下注册什么反应都没有。 到处都点一点每张图片都点一下还是什么反应都没有。 查壳 发现这东西有个upx壳把壳脱掉 脱掉后OD载入有了上次的经验猜测这次也是一样 在字符串中搜索成功的字眼。如果用插件搜索是可以找到成功注册的内容的 如果不用插件的话我是搜不到的。只有一些有趣的字符串 00446AEB ascii FormCreate 00446AFC ascii Timer1Timer 00446B0E ascii Button1MouseDown 00446B25 ascii Panel1DblClick 00446B3A ascii Edit2DblClick 00446B4E ascii FormMouseMove 00446B62 ascii Image1MouseDown 00446B78 ascii Image2MouseDown 00446B8E ascii Image3MouseDown 00446BA4 ascii Image4MouseDown 00446BBA ascii Timer2Timer 00446BCC ascii Button1Click 突然间发现 00446AE6 /1C6C4400 dd CKme002.00446C1C 00446AEA . |0A db 0A 00446AEB . |46 6F 72 6D 4ascii FormCreate 00446AF5 |12 db 12 00446AF6 |00 db 00 00446AF7 |286E4400 dd CKme002.00446E28 00446AFB . |0B db 0B 00446AFC . |54 69 6D 65 7ascii Timer1Timer 00446B07 |17 db 17 00446B08 |00 db 00 00446B09 |A46F4400 dd CKme002.00446FA4 00446B0D . |10 db 10 00446B0E . |42 75 74 74 6ascii Button1MouseDown 00446B1E |15 db 15 00446B1F |00 db 00 00446B20 |DC6F4400 dd CKme002.00446FDC 00446B24 . |0E db 0E 00446B25 . |50 61 6E 65 6ascii Panel1DblClick 00446B33 |14 db 14 00446B34 |00 db 00 00446B35 |F86F4400 dd CKme002.00446FF8 00446B39 . |0D db 0D 00446B3A . |45 64 69 74 3ascii Edit2DblClick 00446B47 |14 db 14 00446B48 |00 db 00 00446B49 |EC704400 dd CKme002.004470EC 00446B4D . |0D db 0D 00446B4E . |46 6F 72 6D 4ascii FormMouseMove 00446B5B |16 db 16 00446B5C |00 db 00 00446B5D |34724400 dd CKme002.00447234 00446B61 . |0F db 0F 00446B62 . |49 6D 61 67 6ascii Image1MouseDown 00446B71 |16 db 16 00446B72 |00 db 00 00446B73 |A0724400 dd CKme002.004472A0 00446B77 . |0F db 0F 00446B78 . |49 6D 61 67 6ascii Image2MouseDown 00446B87 |16 db 16 00446B88 |00 db 00 00446B89 |0C734400 dd CKme002.0044730C 00446B8D . |0F db 0F 00446B8E . |49 6D 61 67 6ascii Image3MouseDown 00446B9D |16 db 16 00446B9E |00 db 00 00446B9F |78734400 dd CKme002.00447378 00446BA3 . |0F db 0F 00446BA4 . |49 6D 61 67 6ascii Image4MouseDown 00446BB3 |12 db 12 00446BB4 |00 db 00 00446BB5 |E4734400 dd CKme002.004473E4 00446BB9 . |0B db 0B 00446BBA . |54 69 6D 65 7ascii Timer2Timer 每个事件都有个函数 跟FormCreate进去看看 00446AE6 /1C6C4400 dd CKme0023.00446C1C 00446AEA . |0A db 0A 00446AEB . |46 6F 72 6D 4ascii FormCreate跟00446C1C看看一直往下翻看到一个这个 00446D49 |. BA EC6D4400 mov edx,CKme002.00446DEC ; ASCII X:\ajj.126.c0m\j\o\j\o\ok.txt 00446D4E |. 8D85 30FEFFFF lea eax,[local.116] 00446D54 |. E8 EDE7FBFF call CKme002.00405546 00446D59 |. 8D85 30FEFFFF lea eax,[local.116] 00446D5F |. E8 07EAFBFF call CKme002.0040576B 00446D64 |. E8 8BBAFBFF call CKme002.004027F4 00446D69 |. 85C0 test eax,eax 00446D6B |. 75 4B jnz XCKme002.00446DB8 00446D6D |. 8D55 FC lea edx,[local.1] 00446D70 |. 8D85 30FEFFFF lea eax,[local.116] 00446D76 |. E8 5DD1FBFF call CKme002.00403ED8 00446D7B |. E8 44BAFBFF call CKme002.004027C4 00446D80 |. 8B45 FC mov eax,[local.1] 00446D83 |. BA 146E4400 mov edx,CKme002.00446E14 00446D88 |. E8 0BCFFBFF call CKme002.00403C98 00446D8D |. 74 0A je XCKme002.00446D99 00446D8F |. C783 04030000mov dword ptr ds:[ebx0x304],0xC34 00446D99 | 8D85 30FEFFFF lea eax,[local.116] 00446D9F |. E8 44E8FBFF call CKme002.004055E8 00446DA4 |. E8 1BBAFBFF call CKme002.004027C4 00446DA9 |. B2 01 mov dl,0x1 00446DAB |. 8B83 F0020000 mov eax,dword ptr ds:[ebx0x2F0] 00446DB1 |. E8 EED1FDFF call CKme002.00423FA4 00446DB6 |. EB 0A jmp XCKme002.00446DC2 00446DB8 | C783 04030000mov dword ptr ds:[ebx0x304],0xC34 00446DC2 | 33C0 xor eax,eax 00446DC4 |. 5A pop edx 00446DC5 |. 59 pop ecx 00446DC6 |. 59 pop ecx 00446DC7 |. 64:8910 mov dword ptr fs:[eax],edx 00446DCA |. 68 DF6D4400 push CKme002.00446DDF 00446DCF | 8D45 FC lea eax,[local.1] 00446DD2 |. E8 31CBFBFF call CKme002.00403908 00446DD7 \. C3 retn这是打开X盘里面的……的ok.txt文件吗我技术不佳不知道哪里来的X盘就算有打开了这个文件又有什么用呢 先不管跑到第二个--Timer1Timer这里看一看翻了翻好像没什么特别的东西。 反正Timer1都看了也看看Timer2是干什么的 004473E4 . 53 push ebx 004473E5 . 8BD8 mov ebx,eax 004473E7 . 81BB 04030000cmp dword ptr ds:[ebx0x304],0xC34 ; [ebx0x304]的值不能为0xC34 004473F1 . 0F84 88000000 je CKme0021.0044747F 004473F7 . 81BB 08030000cmp dword ptr ds:[ebx0x308],0x230D ; [ebx0x308]的值不能为0x230D 00447401 . 74 7C je XCKme0021.0044747F 00447403 . 81BB 10030000cmp dword ptr ds:[ebx0x310],0xF94 ; [ebx0x310]的值要是0xF94 0044740D . 75 70 jnz XCKme0021.0044747F 0044740F . 8B83 18030000 mov eax,dword ptr ds:[ebx0x318] 00447415 . 3B83 14030000 cmp eax,dword ptr ds:[ebx0x314] 0044741B . 75 62 jnz XCKme0021.0044747F ; [ebx0x318]和[ebx0x314]的值要相同 0044741D . 81BB 1C030000cmp dword ptr ds:[ebx0x31C],0x3E7 ; [ebx0x31C]这里的值不能为 0x3E7 00447427 . 74 56 je XCKme0021.0044747F 00447429 . 33D2 xor edx,edx 0044742B . 8B83 D8020000 mov eax,dword ptr ds:[ebx0x2D8] 00447431 . 8B08 mov ecx,dword ptr ds:[eax] 00447433 . FF51 5C call dword ptr ds:[ecx0x5C] 00447436 . 33D2 xor edx,edx 00447438 . 8B83 DC020000 mov eax,dword ptr ds:[ebx0x2DC] 0044743E . 8B08 mov ecx,dword ptr ds:[eax] 00447440 . FF51 5C call dword ptr ds:[ecx0x5C] 00447443 . 33D2 xor edx,edx 00447445 . 8B83 E0020000 mov eax,dword ptr ds:[ebx0x2E0] 0044744B . 8B08 mov ecx,dword ptr ds:[eax] 0044744D . FF51 5C call dword ptr ds:[ecx0x5C] 00447450 . 33D2 xor edx,edx 00447452 . 8B83 E4020000 mov eax,dword ptr ds:[ebx0x2E4] 00447458 . 8B08 mov ecx,dword ptr ds:[eax] 0044745A . FF51 5C call dword ptr ds:[ecx0x5C] 0044745D . A1 A8984400 mov eax,dword ptr ds:[0x4498A8] 00447462 . 83C0 70 add eax,0x70 00447465 . BA 8C744400 mov edx,CKme0021.0044748C ; 厉害厉害真厉害佩服佩服真佩服 0044746A . E8 EDC4FBFF call CKme0021.0040395C 0044746F . BA B8744400 mov edx,CKme0021.004474B8 ; 注册了 00447474 . 8B83 EC020000 mov eax,dword ptr ds:[ebx0x2EC] 0044747A . E8 3DCCFDFF call CKme0021.004240BC 0044747F 5B pop ebx 00447480 . C3 retn发现有好多个比较比较后面居然有个成功注册的地方反正我这里不用插件找字符串的话是看不到这个注释的。 那上面就是检测的地方咯在004473E4下个断点跑起来等一段时间后就停下来了发现[ebx304]这个位置是961AFC 后面比较的数据也在后面。得到上面每个位置的值的要求后就找找看哪里修改了这5个地方的值。 突然发现在FormCreate这个事件里面有几个0xC34。 本来是没有x盘的要求又要是x盘试一试把文件里的X改为D希望没有检测虽然这样做不好 00446D49 |. BA EC6D4400 mov edx,CKme0023.00446DEC ; D:\ajj.126.c0m\j\o\j\o\ok.txt 00446D4E |. 8D85 30FEFFFF lea eax,[local.116] 00446D54 |. E8 EDE7FBFF call CKme0023.00405546 00446D59 |. 8D85 30FEFFFF lea eax,[local.116] 00446D5F |. E8 07EAFBFF call CKme0023.0040576B 00446D64 |. E8 8BBAFBFF call CKme0023.004027F4 ; 猜测用来判断文件是否存在 00446D69 |. 85C0 test eax,eax ; 不存在就跳 00446D6B |. 75 4B jnz XCKme0023.00446DB8 00446D6D |. 8D55 FC lea edx,[local.1] 00446D70 |. 8D85 30FEFFFF lea eax,[local.116] 00446D76 |. E8 5DD1FBFF call CKme0023.00403ED8 00446D7B |. E8 44BAFBFF call CKme0023.004027C4 00446D80 |. 8B45 FC mov eax,[local.1] 00446D83 |. BA 146E4400 mov edx,CKme0023.00446E14 00446D88 |. E8 0BCFFBFF call CKme0023.00403C98 ; 这里跟进去看一看 00446D8D |. 74 0A je XCKme0023.00446D99 ; 比较等于就跳。 00446D8F |. C783 04030000mov dword ptr ds:[ebx0x304],0xC34 00446D99 | 8D85 30FEFFFF lea eax,[local.116] 00446D9F |. E8 44E8FBFF call CKme0023.004055E8 00446DA4 |. E8 1BBAFBFF call CKme0023.004027C4 00446DA9 |. B2 01 mov dl,0x1 00446DAB |. 8B83 F0020000 mov eax,dword ptr ds:[ebx0x2F0] 00446DB1 |. E8 EED1FDFF call CKme0023.00423FA4 00446DB6 |. EB 0A jmp XCKme0023.00446DC2 00446DB8 | C783 04030000mov dword ptr ds:[ebx0x304],0xC3400403C98: 00403C98 /$ 53 push ebx 00403C99 |. 56 push esi 00403C9A |. 57 push edi 00403C9B |. 89C6 mov esi,eax ; esi是文件指针 00403C9D |. 89D7 mov edi,edx ; edi是比较内容 00403C9F |. 39D0 cmp eax,edx ; 指向的内容是一样的没必要继续下去 00403CA1 |. 0F84 8F000000 je CKme0023.00403D36 00403CA7 |. 85F6 test esi,esi ; 检测指针是否为空 00403CA9 |. 74 68 je XCKme0023.00403D13 00403CAB |. 85FF test edi,edi 00403CAD |. 74 6B je XCKme0023.00403D1A 00403CAF |. 8B46 FC mov eax,dword ptr ds:[esi-0x4] ; 文件长度 00403CB2 |. 8B57 FC mov edx,dword ptr ds:[edi-0x4] ; 13 00403CB5 |. 29D0 sub eax,edx ; 如果长度为13eax是0影响后面的ZF标志位 00403CB7 |. 77 02 ja XCKme0023.00403CBB 00403CB9 |. 01C2 add edx,eax 00403CBB | 52 push edx ; 取小的那个长度 00403CBC |. C1EA 02 shr edx,0x2 ; /4设置循环次数 00403CBF |. 74 26 je XCKme0023.00403CE7 00403CC1 | 8B0E /mov ecx,dword ptr ds:[esi] ; 文件的内容 00403CC3 |. 8B1F |mov ebx,dword ptr ds:[edi] ; 内存的内容 00403CC5 |. 39D9 |cmp ecx,ebx ; 比较 00403CC7 |. 75 58 |jnz XCKme0023.00403D21 ; 不等就跳 00403CC9 |. 4A |dec edx ; 循环次数减1 00403CCA |. 74 15 |je XCKme0023.00403CE1 ; 用来退出循环 00403CCC |. 8B4E 04 |mov ecx,dword ptr ds:[esi0x4] 00403CCF |. 8B5F 04 |mov ebx,dword ptr ds:[edi0x4] 00403CD2 |. 39D9 |cmp ecx,ebx 00403CD4 |. 75 4B |jnz XCKme0023.00403D21 00403CD6 |. 83C6 08 |add esi,0x8 00403CD9 |. 83C7 08 |add edi,0x8 00403CDC |. 4A |dec edx 00403CDD |.^ 75 E2 \jnz XCKme0023.00403CC1 ; 观察跳转的位置不对的时候跳到找找是哪个位置不对 00403CDF |. EB 06 jmp XCKme0023.00403CE7 00403CE1 | 83C6 04 add esi,0x4 ; 过早退出 00403CE4 |. 83C7 04 add edi,0x4 00403CE7 | 5A pop edx ; 拿回长度 00403CE8 |. 83E2 03 and edx,0x3 ; 和0x3比较等于就跳 00403CEB |. 74 22 je XCKme0023.00403D0F ; 用于确定剩下来的比较次数 00403CED |. 8B0E mov ecx,dword ptr ds:[esi] ; 后面那一部分内容 00403CEF |. 8B1F mov ebx,dword ptr ds:[edi] 00403CF1 |. 38D9 cmp cl,bl 00403CF3 |. 75 41 jnz XCKme0023.00403D36 00403CF5 |. 4A dec edx 00403CF6 |. 74 17 je XCKme0023.00403D0F 00403CF8 |. 38FD cmp ch,bh 00403CFA |. 75 3A jnz XCKme0023.00403D36 00403CFC |. 4A dec edx 00403CFD |. 74 10 je XCKme0023.00403D0F 00403CFF |. 81E3 0000FF00 and ebx,0xFF0000 00403D05 |. 81E1 0000FF00 and ecx,0xFF0000 00403D0B |. 39D9 cmp ecx,ebx 00403D0D |. 75 27 jnz XCKme0023.00403D36 00403D0F | 01C0 add eax,eax ; 这里会使得ZF改变如果文件是正确的内容eax是0 00403D11 |. EB 23 jmp XCKme0023.00403D36 00403D13 | 8B57 FC mov edx,dword ptr ds:[edi-0x4] 00403D16 |. 29D0 sub eax,edx 00403D18 |. EB 1C jmp XCKme0023.00403D36 00403D1A | 8B46 FC mov eax,dword ptr ds:[esi-0x4] 00403D1D |. 29D0 sub eax,edx 00403D1F |. EB 15 jmp XCKme0023.00403D36 00403D21 | 5A pop edx 00403D22 |. 38D9 cmp cl,bl 00403D24 |. 75 10 jnz XCKme0023.00403D36 00403D26 |. 38FD cmp ch,bh 00403D28 |. 75 0C jnz XCKme0023.00403D36 00403D2A |. C1E9 10 shr ecx,0x10 00403D2D |. C1EB 10 shr ebx,0x10 00403D30 |. 38D9 cmp cl,bl 00403D32 |. 75 02 jnz XCKme0023.00403D36 00403D34 |. 38FD cmp ch,bh 00403D36 | 5F pop edi 00403D37 |. 5E pop esi 00403D38 |. 5B pop ebx 00403D39 \. C3 retn跟进去之后看到比较的内容地址是00446E14 内容是 00446E14  20 61 6A 6A D0 B4 B5 C4 43 4B 6D 65 D5 E6 C0 C3   ajj写的CKme真烂 00446E24  21 FF FF                                         ! 部分内容显示不出来也输入不进去。那就用16进制编辑器填进去。填进去之后再OD载入文件发现内存里面的[ebx304]不是0xC34了哈哈哈 而且程序的界面又多了一个输入框这里称为text2。这个text2是输入不了东西的也点不了。但是的确是可以用的因为有个 Edit2DblClick 在这个事件上面下断点双击也是没有反应。没办法先看其他那就看看FormMouseMove吧 004470EC /. 55 push ebp 004470ED |. 8BEC mov ebp,esp 004470EF |. 6A 00 push 0x0 004470F1 |. 6A 00 push 0x0 004470F3 |. 53 push ebx 004470F4 |. 8BD8 mov ebx,eax 004470F6 |. 8B55 08 mov edx,[arg.1] 004470F9 |. 8B45 0C mov eax,[arg.2] 004470FC |. 33C9 xor ecx,ecx 004470FE |. 55 push ebp 004470FF |. 68 17724400 push CKme0023.00447217 00447104 |. 64:FF31 push dword ptr fs:[ecx] 00447107 |. 64:8921 mov dword ptr fs:[ecx],esp 0044710A |. 8B8B E0020000 mov ecx,dword ptr ds:[ebx0x2E0] 00447110 |. 8079 47 01 cmp byte ptr ds:[ecx0x47],0x1 ; 只有在第3张图片出现时才为1 00447114 |. 75 19 jnz XCKme0023.0044712F 00447116 |. 3D E2000000 cmp eax,0xE2 ; 这里的eax是指鼠标的横坐标 0044711B |. 7E 12 jle XCKme0023.0044712F 0044711D |. 81FA 2C010000 cmp edx,0x12C ; 这里的edx是指鼠标的纵坐标 00447123 |. 7E 0A jle XCKme0023.0044712F 00447125 |. C783 10030000mov dword ptr ds:[ebx0x310],0x10 ;如果条件符合了就把[ebx0x310]的值赋为0x10 0044712F | 8B8B DC020000 mov ecx,dword ptr ds:[ebx0x2DC] 00447135 |. 8079 47 01 cmp byte ptr ds:[ecx0x47],0x1 ; 只有第2张图片出现时才为1 00447139 |. 75 6C jnz XCKme0023.004471A7 0044713B |. 83F8 17 cmp eax,0x17 ; 这里的eax同上 0044713E |. 7D 67 jge XCKme0023.004471A7 00447140 |. 81FA 2C010000 cmp edx,0x12C ; 这里的edx同上 00447146 |. 7E 5F jle XCKme0023.004471A7 00447148 |. 83BB 10030000cmp dword ptr ds:[ebx0x310],0x10 ;如果[ebx0x310]的值为0x10时才继续往下否则就跳走 0044714F |. 75 56 jnz XCKme0023.004471A7 00447151 |. 83BB 0C030000cmp dword ptr ds:[ebx0x30C],0x9 ; 30c不能为9 00447158 |. 74 4D je XCKme0023.004471A7 ; 这里不能跳 0044715A |. C783 10030000mov dword ptr ds:[ebx0x310],0xF94 ; 这里赋值 00447164 |. 8B83 0C030000 mov eax,dword ptr ds:[ebx0x30C] 0044716A |. 83E8 01 sub eax,0x1 ; Switch (cases 1..3) 0044716D |. 72 0A jb XCKme0023.00447179 0044716F |. 74 14 je XCKme0023.00447185 00447171 |. 48 dec eax 00447172 |. 74 1D je XCKme0023.00447191 00447174 |. 48 dec eax 00447175 |. 74 26 je XCKme0023.0044719D 00447177 |. EB 2E jmp XCKme0023.004471A7 00447179 | C783 14030000mov dword ptr ds:[ebx0x314],0x41 00447183 |. EB 22 jmp XCKme0023.004471A7 00447185 | C783 14030000mov dword ptr ds:[ebx0x314],0x3D ; Case 1 of switch 0044716A 0044718F |. EB 16 jmp XCKme0023.004471A7 00447191 | C783 14030000mov dword ptr ds:[ebx0x314],0x34 ; Case 2 of switch 0044716A 0044719B |. EB 0A jmp XCKme0023.004471A7 0044719D | C783 14030000mov dword ptr ds:[ebx0x314],0xDF ; Case 3 of switch 0044716A 004471A7 | 81BB 10030000cmp dword ptr ds:[ebx0x310],0xF94 ; Default case of switch 0044716A 004471B1 |. 75 46 jnz XCKme0023.004471F9 发现这里可以吧[ebx310]的值改为0xF94但是[ebx0x30C]的值又不能为0x9。 那就可以猜测把[ebx310]的值改为0xF94的方法是在第3张图出现时鼠标从程序界面的右下角进入多晃鼠标几次让[ebx0x310]的值变成0x10 等到第2张图片的时候鼠标从程序界面的左下角进入也是多晃几次让[ebx0x310]的值变成0xF94 在完成上面的操作之前要保证[ebx0x30C]的值不为0x9但是程序一开始这个值就是0x9了所以应该有地方更改的。 看一看Button1MouseDown 00446FA4 /. 55 push ebp 00446FA5 |. 8BEC mov ebp,esp 00446FA7 |. 8B90 08030000 mov edx,dword ptr ds:[eax0x308] 00446FAD |. 81FA 0D230000 cmp edx,0x230D 00446FB3 |. 74 20 je XCKme0023.00446FD5 00446FB5 |. 80F9 01 cmp cl,0x1 ; 按左键cl值为0右键为1中键为2 00446FB8 |. 75 09 jnz XCKme0023.00446FC3 00446FBA |. 8380 08030000add dword ptr ds:[eax0x308],0x3 ; 每按一次右键就加3加到29D为止 00446FC1 |. EB 12 jmp XCKme0023.00446FD5 00446FC3 | 81FA 94020000 cmp edx,0x294 00446FC9 |. 7D 0A jge XCKme0023.00446FD5 00446FCB |. C780 08030000mov dword ptr ds:[eax0x308],0x230D ; 这里把[eax0x308]的值改为0x230D 00446FD5 | 5D pop ebp 00446FD6 \. C2 0C00 retn 0xC 这个“注册”按钮按了下去反而注册不了点击的时候还要看是用鼠标什么键按。如果用右键按[eax0x308]也就是 [961B00]一开始是0x28E的。点5次就够了。为什么说加到0x29D就够了呢 往下翻一翻就是了 00446FDC . 81B8 08030000cmp dword ptr ds:[eax0x308],0x29D ;比较是不是0x29D不是就跳 00446FE6 . 75 0D jnz XCKme0023.00446FF5 00446FE8 . B2 01 mov dl,0x1 00446FEA . 8B80 F0020000 mov eax,dword ptr ds:[eax0x2F0] 00446FF0 . 8B08 mov ecx,dword ptr ds:[eax] 00446FF2 . FF51 5C call dword ptr ds:[ecx0x5C] ;这个开放了text2 00446FF5 C3 retn原来上面这个函数是Panel1DblClick事件的。 于是有了个解锁text2的方法 一开始就右键点注册5次然后趁着“人之初”那些图片还没出来或者没有完全显示的时候双击那个图片框框(Panel) 然后发现text2解锁了可以输入了可以双击了。在Edit2DblClick事件函数下个断点输入个“123456”然后双击 发现停了下来 00446FF8 /. 55 push ebp 00446FF9 |. 8BEC mov ebp,esp 00446FFB |. 33C9 xor ecx,ecx 00446FFD |. 51 push ecx 00446FFE |. 51 push ecx 00446FFF |. 51 push ecx 00447000 |. 51 push ecx 00447001 |. 51 push ecx 00447002 |. 53 push ebx 00447003 |. 8BD8 mov ebx,eax 00447005 |. 33C0 xor eax,eax 00447007 |. 55 push ebp 00447008 |. 68 DF704400 push CKme0023.004470DF 0044700D |. 64:FF30 push dword ptr fs:[eax] 00447010 |. 64:8920 mov dword ptr fs:[eax],esp 00447013 |. 8D55 FC lea edx,[local.1] 00447016 |. 8B83 F0020000 mov eax,dword ptr ds:[ebx0x2F0] 0044701C |. E8 6BD0FDFF call CKme0023.0042408C ; 获取输入的内容 00447021 |. 8B45 FC mov eax,[local.1] 00447024 |. E8 5FCBFBFF call CKme0023.00403B88 00447029 |. 83F8 08 cmp eax,0x8 ; 要求输入的内容是8个字符 0044702C |. 0F85 92000000 jnz CKme0023.004470C4 00447032 |. 8D55 F8 lea edx,[local.2] ; 输入内容保存的位置 00447035 |. 8B83 F0020000 mov eax,dword ptr ds:[ebx0x2F0] 0044703B |. E8 4CD0FDFF call CKme0023.0042408C ; 获取输入的内容 00447040 |. 8B45 F8 mov eax,[local.2] 00447043 |. 8078 01 5F cmp byte ptr ds:[eax0x1],0x5F ; 这里要求输入的内容第2个字符是“_”下划线 00447047 |. 75 7B jnz XCKme0023.004470C4 00447049 |. 8D55 F4 lea edx,[local.3] 0044704C |. 8B83 F0020000 mov eax,dword ptr ds:[ebx0x2F0] 00447052 |. E8 35D0FDFF call CKme0023.0042408C 00447057 |. 8B45 F4 mov eax,[local.3] 0044705A |. 8078 05 2C cmp byte ptr ds:[eax0x5],0x2C ; 这里要求输入的内容第6个字符是“,”英语的逗号 0044705E |. 75 64 jnz XCKme0023.004470C4 00447060 |. 8D55 F0 lea edx,[local.4] 00447063 |. 8B83 E8020000 mov eax,dword ptr ds:[ebx0x2E8] 00447069 |. E8 1ED0FDFF call CKme0023.0042408C 0044706E |. 8B45 F0 mov eax,[local.4] 00447071 |. E8 12CBFBFF call CKme0023.00403B88 00447076 |. 83C0 03 add eax,0x3 ; 00447079 |. B9 03000000 mov ecx,0x3 ; 0044707E |. 99 cdq 0044707F |. F7F9 idiv ecx ; 00447081 |. 85D2 test edx,edx 00447083 |. 75 3F jnz XCKme0023.004470C4 00447085 |. 6A 00 push 0x0 00447087 |. 6A 04 push 0x4 00447089 |. 8D55 EC lea edx,[local.5] 0044708C |. 8B83 E8020000 mov eax,dword ptr ds:[ebx0x2E8] 00447092 |. E8 F5CFFDFF call CKme0023.0042408C 00447097 |. 8B45 EC mov eax,[local.5] 0044709A |. E8 E9CAFBFF call CKme0023.00403B88 0044709F |. 99 cdq 004470A0 |. 52 push edx 004470A1 |. 50 push eax 004470A2 |. 33C0 xor eax,eax 004470A4 |. E8 E70EFCFF call CKme0023.00407F90 004470A9 |. 030424 add eax,dword ptr ss:[esp] 004470AC |. 135424 04 adc edx,dword ptr ss:[esp0x4] 004470B0 |. 83C4 08 add esp,0x8 004470B3 |. 83C0 02 add eax,0x2 004470B6 |. 83D2 00 adc edx,0x0 004470B9 |. E8 47ECFBFF call CKme0023.00405D05 004470BE |. 8983 0C030000 mov dword ptr ds:[ebx0x30C],eax ;往下翻啊翻翻到这里来发现这里把那个0x9改掉了。 004470C4 | 33C0 xor eax,eax 004470C6 |. 5A pop edx 004470C7 |. 59 pop ecx 004470C8 |. 59 pop ecx 004470C9 |. 64:8910 mov dword ptr fs:[eax],edx 004470CC |. 68 E6704400 push CKme0023.004470E6 004470D1 | 8D45 EC lea eax,[local.5] 004470D4 |. BA 05000000 mov edx,0x5 004470D9 |. E8 4EC8FBFF call CKme0023.0040392C 004470DE \. C3 retn 于是就有 在text2可用之后输入个字符串第2个字符要是“_”第6个字符是“,”这个是逗号我输入的是”1_345,78”然后双击text2使得[ebx0x30C]变成其他东西。 目前位置我们把[ebx0x304]、[ebx0x308]、[ebx0x310]、[ebx0x31C]都搞好了至于说前面的内容没有提到过[ebx0x31C]这个东西因为这是个Button1Click事件 会导致[ebx0x31C]的值为0x3E7不要去click就好了。 004474C0 ? C780 1C030000mov dword ptr ds:[eax0x31C],0x3E7[ebx0x314] 和 [ebx0x318]的值是怎么才使得相同的呢 看看我们还有什么事件没有看过就是那4个点图片了。 00447234 /. 55 push ebp ; 这个是第1张图片的 00447235 |. 8BEC mov ebp,esp 00447237 |. 53 push ebx 00447238 |. 56 push esi 00447239 |. 8BD9 mov ebx,ecx 0044723B |. 8BF0 mov esi,eax 0044723D |. 6A 00 push 0x0 0044723F |. 66:8B0D 70724mov cx,word ptr ds:[0x447270] 00447246 |. B2 02 mov dl,0x2 00447248 |. B8 7C724400 mov eax,CKme0023.0044727C ; 注册尚未成功同志仍需努力 8 0044724D |. E8 42E4FFFF call CKme0023.00445694 00447252 |. 84DB test bl,bl 00447254 |. 75 07 jnz XCKme0023.0044725D 00447256 |. 8386 18030000add dword ptr ds:[esi0x318],0x2 ; 这里就是将[ebx0x318]的值加上来其他的也是差不多 0044725D | 80FB 01 cmp bl,0x1 00447260 |. 75 07 jnz XCKme0023.00447269 00447262 |. 8386 18030000add dword ptr ds:[esi0x318],0x11 00447269 | 5E pop esi 0044726A |. 5B pop ebx 0044726B |. 5D pop ebp 0044726C \. C2 0C00 retn 0xC于是有 点第1张图2 点第2张图3 点第3张图5 点第4张图7 最终[ebx0x314的值是]0x34的那么一开始就把第1张图点26次。这样[ebx0x314]和[ebx0x318]就相同了 总结操作过程 保证那个ok.txt的存在使得打开程序后能看到text2。 然后在第1张图片出来前右键点5下注册双击显示图片的框框没有图片的那些部分。 用于解锁text2然后点第1张图片26次。如果还没点完那就等下一轮吧。在第3张图片“性相近”出来之前在text2输入内容一共8个字符 第2个字符是“_”第6个字符是,在第3张图片出来的时候鼠标在程序界面的右下角晃来晃去多晃几遍保证成功使得[ebx0x310]的值变成0x10 然后等第2张图出来如果第1张没有点够26次的就继续点够了就不点。第2张图出来后就用鼠标在程序左下角晃来晃去。多晃几次注册按钮就 会变成注册了。 不是一定要点第1张图片26次反正4张图片点一次的变化量出来了将总的变化量加起来是52就行了。 如何不更改任何文件内容可以搜索更改盘符的相关信息。将D盘改为X盘或者将多分一个盘出来且将盘符改为X并且 在相关路径创建文件。只有在成功读取文件程序界面才能出现text2 网站有资料说是[ebx0x314]的值是不固定的但是我在虚拟机得出的解决方法在实机上也可以用。
http://www.pierceye.com/news/812077/

相关文章:

  • 炫酷网站源码下载网站建设副业
  • 做dw和ps的网站教学做网站属于什么费用
  • 秦皇岛网站制作小程序开发wordpress调用分类标签
  • 网站绑定别名好吗台州品牌网站设计
  • 安徽省住房和城乡建设厅网站域名东莞松山湖华为小镇
  • 购物网站开发教程中文版做一个自己的免费网站吗
  • 网站建设网络推广平台湖北省级建设主管部门网站
  • 手机网站建设口碑好google海外版
  • 网站加视频播放设计怎么做的oa系统管理平台
  • 湛江有网站的公司名称秘密入口3秒自动进入
  • 网站建设需要租用什么北京网站设计制作过程
  • 设计高端网站建设电子商务平台的建设步骤
  • 对外网站ipv6建设方案模板网站提交地址
  • 网站优化包括哪些内容哪一个网站做专栏作家好点
  • 网站外包 博客网络广告的优势有哪些
  • 福建网站建设网wordpress批量替换标签
  • 网站建设 海外房产商标注册证查询
  • 门户网站建设要求易申建设网站
  • 现在创业什么行业最好seo全网营销公司
  • 网站 域名 授权服务器 分布式网站模板英文
  • wordpress 二维码插件搜索引擎优化的方法
  • 国外申请域名的网站CC wordpress 攻击
  • 能发外链的网站中国机械加工网加热炉节能
  • 个人网站推广 公司网站地址栏小图标
  • 网站 如何 备案营销型网站建设便宜
  • 从网上怎么做网站营销做算命类网站违法吗?
  • 口碑好的网站开发公司哪家最专业网站优化关键词是怎么做的
  • 一级a做爰片免费网站天天看专业网站建设公司推荐
  • 套模版做的网站好优化吗win10系统优化软件
  • 红酒营销 网站建设网站建设多少钱一年