- 注册时间
- 2010-7-27
- 最后登录
- 2017-5-30
- 在线时间
- 5 小时
编程入门
- 魔鬼币
- 573
|
我的方法是等到有验证码图片后,刷新,用CE搜索变化量。再刷新,再搜索,反复几次后移动验证码图片,不刷新,再搜索不变的量。反复几次后,剩下的内存地址大概有4000多个,分为三大片。依次下读取断点,出现下面这些代码:
006563B8 |. 3BC8 |cmp ecx,eax
006565D9 8B5424 50 /mov edx,dword ptr ss:[esp+0x50]
006565DD 40 |inc eax
006565DE 3D 00800000 |cmp eax,0x8000
006565E3 8B5482 FC |mov edx,dword ptr ds:[edx+eax*4-0x4]
006565E7 895481 FC |mov dword ptr ds:[ecx+eax*4-0x4],edx
006565EB ^ 72 EC \jb short ELEMENTC.006565D9
把cmp eax,0x8000改成cmp eax,0x2000 验证码图片只剩下了上面一部分,
说明[edx+eax*4-4] eax=1,2,...0x8000 就是图片数据了。把这片数据保存成bmp文件,再手工加上文件头,宽度0x100,高度0x40(高度是负数)
打开bmp文件验证码就出来了。
反挂答题图片和这个一样 搜索cmp eax,0x8000,还有一处代码 就是反挂答题图片了。
|
|