проблема с POP EDX

Тема в разделе "WASM.RESEARCH", создана пользователем vampir_infernal, 20 ноя 2006.

  1. vampir_infernal

    vampir_infernal New Member

    Публикаций:
    0
    Регистрация:
    20 ноя 2006
    Сообщения:
    2
    Здравствуйте, уважаемые.
    Есть некая дллка, автор которой страдает от жадности :) В процессе изучения наткнулся на такой кусок:
    Код (Text):
    1. ---
    2. POP EDX
    3. ----
    После этой команды в EDX заносятся очень интересные данные (ключевой момент в обходе защиты).
    Вопрос: можно ли как-то отследить тот момент, когда в стек заносится это "интересное значение"? По всей видимости, где-то вызывается команда PUSH "что-то". Но кода тут на 1.5 МБ, каждый push отследить нереально.
     
  2. asd

    asd New Member

    Публикаций:
    0
    Регистрация:
    12 мар 2005
    Сообщения:
    952
    Адрес:
    Russia
    Поставь бряк на запись. В олли HW addr
     
  3. Quantum

    Quantum Паладин дзена

    Публикаций:
    0
    Регистрация:
    6 янв 2003
    Сообщения:
    3.143
    Адрес:
    Ukraine
    vampir_infernal
    Это может быть даже не push, а просто mov или вовсе fst, fist и т.д. Поэтому там, где pop edx, нужно посмотреть адрес в стеке и поставить на него бряк, как советует asd. Любая попытка что-то записать по этому адресу будет выявлена. К сожалению, данная ячейка стека может использоваться сразу несколькими функциями, так что бряк лучше ставить как можно ближе к pop edx и учитывать только последнее срабатывание.