xxoo

http://www.symental.com/time/date.asp
7348D346    FFD0            call    eax                              ; 五邑大学.0040774C    // 第8次断在这时,下面的push eax为http://www.symental.com/time/date.asp页面的字符串
7348D350    50              push    eax

7348D24A    FF3482          push    dword ptr [edx+eax*4]    // 此处push的值为2011-1-1的地址[4076D0]=40E7EC

73477A25    E8 03000000     call    __vbaStrComp

7348D16F    59              pop     ecx
7348D170    66:0BC9         or      cx, cx
7348D173  ^ 74 E8           je      short 7348D15D    // 跳转实现即可

004BF1DA   > /80FA 0E       cmp     dl, 0E

004BF203      AA            stos    byte ptr es:[edi] // al=32

004CF123   .  F3:A4         rep     movs byte ptr es:[edi], byte ptr [esi] // 40B21A=30 40B21B=00 40B21C=31 40B21D=00 复制31 00 40B220=2D 40B221=00 复制31 00 2D 00 31 00
                                                                           // 30 00 31 00 31 00 2D 00 31 00 2D 00 31 00
                                                                           // 011-1-1
                                                                           // 30又来自40B210
                                                                           // 40B210又来自40B20A
                                                                           // 40B20A又来自40A25D
                                                                           // 40A25D又来自al

 

你可能感兴趣的:(xxoo)