![]() |
eXeL@B —› Вопросы новичков —› Статья про Иследование HTTP Sniffer 4 |
Посл.ответ | Сообщение |
|
Создано: 08 января 2007 04:36 · Личное сообщение · #1 |
|
Создано: 08 января 2007 05:21 · Личное сообщение · #2 |
|
Создано: 08 января 2007 07:56 · Личное сообщение · #3 |
|
Создано: 09 января 2007 01:43 · Личное сообщение · #4 Link[3D] 004154B0 . 33D2 XOR EDX,EDX ; начинается цикл ( 12h = 18 раз) 004154B2 > 85D2 TEST EDX,EDX 004154B4 . 0F8C EC000000 JL EHSniffe.004155A6 004154BA . 8B0F MOV ECX,DWORD PTR DS:[EDI] ; ecx - указывает на наш код 004154BC . 3B51 F4 CMP EDX,DWORD PTR DS:[ECX-C] 004154BF . 0F8F E1000000 JG EHSniffe.004155A6 004154C5 . 85D2 TEST EDX,EDX 004154C7 . 8A0C11 MOV CL,BYTE PTR DS:[ECX+EDX] ; cl = serial[edx] edx - номер символа, далее смотрим в отладчике что с CL делается и не забываем про Если очистить от мусорного кода, В начале статьи написано, что она для середнячков, т.е. надо делать телодвижения в статье не описанные. ![]() |
![]() |
eXeL@B —› Вопросы новичков —› Статья про Иследование HTTP Sniffer 4 |