전체명령어 해석
:00440B68 E8951D0B00 Call GetDlgItem ;핸들을 구해온다. :00440B6D 8BC8 mov ecx, eax ;결과를 ecx에 넣는다. :00440B6F E8761A0B00 Call GetWindowTextA ;텍스트를 구해온다. :00440B74 8D4C2404 lea ecx, dword ptr [esp+04] ;ecx의 값을 [esp+0x4]의 값으로 :00440B78 Call TrimLeft ;뭘까? EAX의 값이 우리가 입력한값이됨 :00440B7D lea ecx, [esp+4] ;ecx의 값을 [esp+0x4]의 값으로 :00440B81 Call TrimRight EAX와 ECX가 우리가 입력한 값이됨 :00440B8F 51 push ecx ;우리가 입력한값을 스택에 ..
Reverse Engineering/함수+명령어
2008. 4. 19. 21:59
반응형
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- crack
- Memory Hacking Software
- 미니 노트북
- Unpacker
- ODbgScript
- OllyDbg
- ASProtect 1.32 - 1.41
- 리버싱은 내운명
- ollydbg PLUGIN
- plugin
- Reverse Engineering
- 한글화
- ProtectionID
- 리버스 엔지니어링
- ollydbg mup
- 미친소 수입반대
- Unpacking
- OllyScriptEditor
- StrongOD
- vmprotect
- DUP2
- TTprotect
- ollydbg ScriptEditor
- 언패킹
- ollydbg scripts
- PECompact
- 패처
- Themida
- OllyDbg Plugins
- exeinfo pe
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함