|
.net dll工具 Pinvoker.exe 的license验证函数,求解
软件作者非常仁慈,没有考虑加密的问题, native code还是没办法,只能取捷径,改函数返回值, 多谢大家的回复! 哪位高人能写一个Reflector插件,将Native code反汇编,并能直接调试就好了!!! |
|
.net dll工具 Pinvoker.exe 的license验证函数,求解
喔,看来是调了一个非C#的代码,如c++写的native代码? 本人尝试用 DotNet Helper 2.0 build 20091224 (http://www.oyksoft.com/oyksoft/7760/0/http%3A%7C%7Coyksoft.oyksoft.com%7Coyksoft.com%7C/DotNetHelper_v2_20091224.rar) 通过ILDASM 反编译主程序调用的PInvoker.Application.dll,修改代码后,再ILASM回去,结果程序调用该dll时,就没有反应了,看来反编译也不行 只能用Ultraedit直接改原始的dll了,可惜里面很多try catch,搞得头都晕了 |
|
[求助]怎样躲过Debugger Detect?
自己太菜鸟了 无意间发现,原来这样就可以HideOD了 插件->HideOD->Option 在OPtion中选择“AutoRun HideOD”及HideNtDebugBit 即可隐藏OD了 原来虽然每次运行这个插件,但却没选HideNtDebugBit, 因此没有起作用 哈哈哈,太傻了,太傻了 |
|
|
|
[求助]怎样躲过Debugger Detect?
佩服中...... 我每次都要把debugger检测的那一段修改一下才能跑得起来 你给了我信心,不管能否脱的出来,有空我就调试它, 通过这一段不断看教程,我已经学到很多脱壳的知识了 |
|
|
|
[求助]怎样躲过Debugger Detect?
[QUOTE=轩辕小聪;462044]当call进ZwContinue时,查堆栈[esp+4]处,即更新的_CONTEXT结构。查该结构的0xB8偏移处的值,则是新的EIP地址。在这个地址下断,就可以断下。断下后看看它是怎么检测调试器的。...[/QUOTE] 多谢啊,确实找到躲过Debugger检测的办法了 |
|
[求助]怎样躲过Debugger Detect?
这是世界上最牛的光学薄膜设计软件,只有DEMO版的可以得到,还是很旧的 昨天单步运行了N长时间,才发现GetModuleHandleA 作为新兵,每走一步都很辛苦 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值