PYG_小田
发表于 2006-10-1 22:25:18
收藏之~~~~~受益之~~~~~~~~~~
minoboy
发表于 2006-10-6 06:46:42
楼主是用反汇编的工具么?没说清楚啊..我是新来的,不好意思..
margay
发表于 2006-10-7 08:54:07
0042C7F8 8907 mov dword ptr ds:, eax <-----看这里,被破坏了
再看一下eax的值,
eax 77F525CA ntdll.DeleteCriticalSection
这段精彩!
mswhy
发表于 2006-10-7 10:18:37
学习了
有老师好啊
pgailnew
发表于 2006-10-11 22:30:44
原帖由 renaihaore 于 2005-12-15 02:17 发表
『这里我说说关于F8(Step Over)和F7(Step in)的一般方法,粗跟的时候一般都是常用F8走,但是有些call是变形的Jmp,此时就需要F7代过,区别是否是变形Jmp的一个简单方法是比较 call的目标地址和当前地址,如果两者离的很近,一般就是变形Jmp了,用F7走 』
其實最難的部分就是這裡,一直覺得這是經驗的累積,在加上其中如果穿插花指令,很容易迷失
pyglt
发表于 2006-10-13 00:24:00
...似乎我很菜诶...
努力学习学习了
Ajiang
发表于 2006-10-13 17:13:57
确实挺初级的,谢谢!
jixiangmin
发表于 2006-10-22 15:59:01
好好学习,先收藏了
kiu
发表于 2006-10-26 17:04:08
从壳开始,学习学习。。。。:$
yingfeng
发表于 2006-10-31 12:49:31
回复 #1 renaihaore 的帖子
GOOD! GOOD! GOOD!