- 注册时间
 - 2010-7-27
 
- 最后登录
 - 2017-5-30
 
- 在线时间
 - 5 小时
 
 
 
 
 
编程入门 
  
	- 魔鬼币
 - 573 
 
 
 
 | 
 
我的方法是等到有验证码图片后,刷新,用CE搜索变化量。再刷新,再搜索,反复几次后移动验证码图片,不刷新,再搜索不变的量。反复几次后,剩下的内存地址大概有4000多个,分为三大片。依次下读取断点,出现下面这些代码:  
 
006563B8  |.  3BC8           |cmp ecx,eax  
006565D9      8B5424 50     /mov edx,dword ptr ss:[esp+0x50]  
006565DD      40            |inc eax  
006565DE      3D 00800000   |cmp eax,0x8000  
006565E3      8B5482 FC     |mov edx,dword ptr ds:[edx+eax*4-0x4]  
006565E7      895481 FC     |mov dword ptr ds:[ecx+eax*4-0x4],edx  
006565EB    ^ 72 EC         \jb short ELEMENTC.006565D9  
 
把cmp eax,0x8000改成cmp eax,0x2000 验证码图片只剩下了上面一部分,  
说明[edx+eax*4-4] eax=1,2,...0x8000 就是图片数据了。把这片数据保存成bmp文件,再手工加上文件头,宽度0x100,高度0x40(高度是负数)  
打开bmp文件验证码就出来了。  
 
反挂答题图片和这个一样 搜索cmp eax,0x8000,还有一处代码 就是反挂答题图片了。 
 |   
 
 
 
 |