전체명령어 해석
:00440B68 E8951D0B00 Call GetDlgItem ;핸들을 구해온다. :00440B6D 8BC8 mov ecx, eax ;결과를 ecx에 넣는다. :00440B6F E8761A0B00 Call GetWindowTextA ;텍스트를 구해온다. :00440B74 8D4C2404 lea ecx, dword ptr [esp+04] ;ecx의 값을 [esp+0x4]의 값으로 :00440B78 Call TrimLeft ;뭘까? EAX의 값이 우리가 입력한값이됨 :00440B7D lea ecx, [esp+4] ;ecx의 값을 [esp+0x4]의 값으로 :00440B81 Call TrimRight EAX와 ECX가 우리가 입력한 값이됨 :00440B8F 51 push ecx ;우리가 입력한값을 스택에 ..
Reverse Engineering/함수+명령어
2008. 4. 19. 21:59
반응형
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- PECompact
- OllyDbg Plugins
- 언패킹
- Memory Hacking Software
- DUP2
- ollydbg scripts
- plugin
- 한글화
- OllyDbg
- StrongOD
- vmprotect
- Themida
- ASProtect 1.32 - 1.41
- TTprotect
- ollydbg PLUGIN
- ProtectionID
- ODbgScript
- 리버싱은 내운명
- Unpacker
- ollydbg mup
- Reverse Engineering
- crack
- ollydbg ScriptEditor
- 리버스 엔지니어링
- exeinfo pe
- 미친소 수입반대
- 미니 노트북
- 패처
- Unpacking
- OllyScriptEditor
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
글 보관함