一个易语言程序(附件。有些易语言的支持组件太大了没上传)
peid查壳为
Armadillo 1.xx - 2.xx -> Silicon Realms Toolworks
脱掉后尝试用ece载入失败
od载入进程。alt+m发现有ecode代码段,然后下断运行。。。。。
很容易找到了按钮事件。但是改了好几个跳转都失败。。求教高手
0040331E 55 push ebp
0040331F 8BEC mov ebp, esp
00403321 81EC 04000000 sub esp, 4
00403327 F9 stc
00403328 72 01 jb short 0040332B
0040332A 7B EB jpo short 00403317
0040332C 01BC68 01030080 add dword ptr [eax+ebp*2+80000301], >
00403333 6A 00 push 0
00403335 EB 01 jmp short 00403338
00403337 76 68 jbe short 004033A1
00403339 0100 add dword ptr [eax], eax
0040333B 0000 add byte ptr [eax], al
0040333D 68 01000000 push 1
00403342 BB 00000000 mov ebx, 0
00403347 B8 01000000 mov eax, 1
0040334C F9 stc
0040334D 72 01 jb short 00403350
0040334F 82E8 89 sub al, -77
00403352 0000 add byte ptr [eax], al
00403354 0083 C410F972 add byte ptr [ebx+72F910C4], al
0040335A 018A 8965FCB8 add dword ptr [edx+B8FC6589], ecx
00403360 0000 add byte ptr [eax], al
00403362 0000 add byte ptr [eax], al
00403364 EB 01 jmp short 00403367
00403366 0FE86C00 00 psubsb mm5, qword ptr [eax+eax]
0040336B 0039 add byte ptr [ecx], bh
0040336D 65:FC cld
0040336F 74 0D je short 0040337E
00403371 68 06000000 push 6
00403376 E8 57000000 call 004033D2
0040337B 83C4 04 add esp, 4
0040337E 8BE5 mov esp, ebp
00403380 5D pop ebp
00403381 C3 retn
00403382 C3 retn
00403383 C3 retn
00403384 FC cld
00403385 DBE3 finit
00403387 E8 F6FFFFFF call 00403382
0040338C 68 83334000 push 00403383
00403391 B8 03000000 mov eax, 3
00403396 E8 31000000 call 004033CC
0040339B 83C4 04 add esp, 4
0040339E 68 01000152 push 52010001
004033A3 E8 1E000000 call 004033C6
004033A8 83C4 04 add esp, 4
004033AB 6A 00 push 0
004033AD E8 0E000000 call 004033C0
004033B2 E8 03000000 call 004033BA
004033B7 83C4 04 add esp, 4
004033BA - FF25 B6324000 jmp dword ptr [4032B6] ; krnln.100296A2
004033C0 - FF25 BA324000 jmp dword ptr [4032BA] ; krnln.1002960D
004033C6 - FF25 BE324000 jmp dword ptr [4032BE] ; krnln.10029637
004033CC - FF25 C2324000 jmp dword ptr [4032C2] ; krnln.10028DA5
004033D2 - FF25 92324000 jmp dword ptr [403292] ; krnln.100295A9
004033D8 - FF25 96324000 jmp dword ptr [403296] ; krnln.10028DBF
004033DE - FF25 9A324000 jmp dword ptr [40329A] ; krnln.10028DCA
004033E4 3800 cmp byte ptr [eax], al
004033E6 0000 add byte ptr [eax], al
004033E8 1C 04 sbb al, 4
004033EA 0000 add byte ptr [eax], al
004033EC 1300 adc eax, dword ptr [eax]
004033EE 0000 add byte ptr [eax], al
004033F0 76 61 jbe short 00403453
004033F2 72 00 jb short 004033F4
004033F4 0000 add byte ptr [eax], al
004033F6 0000 add byte ptr [eax], al
004033F8 0000 add byte ptr [eax], al
004033FA 0000 add byte ptr [eax], al
004033FC 0000 add byte ptr [eax], al
004033FE 0000 add byte ptr [eax], al
00403400 0000 add byte ptr [eax], al
00403402 0000 add byte ptr [eax], al
00403404 0000 add byte ptr [eax], al
00403406 0000 add byte ptr [eax], al
00403408 0000 add byte ptr [eax], al
0040340A 0000 add byte ptr [eax], al
0040340C 0000 add byte ptr [eax], al
0040340E 0000 add byte ptr [eax], al
00403410 FFFF ??? ; 未知命令
00403412 FFFF ??? ; 未知命令
00403414 0000 add byte ptr [eax], al
00403416 0000 add byte ptr [eax], al
00403418 0000 add byte ptr [eax], al
0040341A 0000 add byte ptr [eax], al
0040341C 3800 cmp byte ptr [eax], al
0040341E 0000 add byte ptr [eax], al
00403420 FFFF ??? ; 未知命令
00403422 FFFF ??? ; 未知命令
00403424 0100 add dword ptr [eax], eax
00403426 0000 add byte ptr [eax], al
00403428 40 inc eax
00403429 72 65 jb short 00403490
0040342B 6C ins byte ptr es:[edi], dx
0040342C 6F outs dx, dword ptr es:[edi]
0040342D 6331 arpl word ptr [ecx], si
0040342F 0000 add byte ptr [eax], al
00403431 0000 add byte ptr [eax], al
00403433 0000 add byte ptr [eax], al
00403435 0000 add byte ptr [eax], al
00403437 0000 add byte ptr [eax], al
00403439 0000 add byte ptr [eax], al
0040343B 0000 add byte ptr [eax], al
0040343D 0000 add byte ptr [eax], al
0040343F 0018 add byte ptr [eax], bl
00403441 0000 add byte ptr [eax], al
00403443 0018 add byte ptr [eax], bl
00403445 0000 add byte ptr [eax], al
00403447 005404 00 add byte ptr [esp+eax], dl
0040344B 0000 add byte ptr [eax], al
0040344D 0000 add byte ptr [eax], al
0040344F 0000 add byte ptr [eax], al
00403451 0000 add byte ptr [eax], al
00403453 0001 add byte ptr [ecx], al
00403455 0000 add byte ptr [eax], al
00403457 0081 00000001 add byte ptr [ecx+1000000], al
0040345D 0000 add byte ptr [eax], al
0040345F 0042 00 add byte ptr [edx], al
00403462 0000 add byte ptr [eax], al
00403464 0100 add dword ptr [eax], eax
00403466 0000 add byte ptr [eax], al
00403468 2A00 sub al, byte ptr [eax]
0040346A 0000 add byte ptr [eax], al
0040346C 0000 add byte ptr [eax], al
0040346E 0000 add byte ptr [eax], al
00403470 0000 add byte ptr [eax], al
00403472 0000 add byte ptr [eax], al
00403474 0000 add byte ptr [eax], al
00403476 0000 add byte ptr [eax], al
00403478 0000 add byte ptr [eax], al
0040347A 0000 add byte ptr [eax], al
0040347C 0000 add byte ptr [eax], al
0040347E 0000 add byte ptr [eax], al
00403480 0000 add byte ptr [eax], al
00403482 0000 add byte ptr [eax], al
00403484 0000 add byte ptr [eax], al
00403486 0000 add byte ptr [eax], al
00403488 0000 add byte ptr [eax], al
0040348A 0000 add byte ptr [eax], al
0040348C 0000 add byte ptr [eax], al
0040348E 0000 add byte ptr [eax], al
00403490 0000 add byte ptr [eax], al
00403492 0000 add byte ptr [eax], al
00403494 0000 add byte ptr [eax], al
[培训]科锐逆向工程师培训第53期2025年7月8日开班!