|
[下载] AheadLib修改 支持x64支持类/命名空间
csjwaman 新版貌似对这个DLL编译不了:(尴尬了,一个低级错误。最近一直在搞64位dll的导出测试,结果32位的有一个WIN64宏范围不对,留了一点在32位上导致编译失败。现已修复。 另外这个dll是加过壳的,只能使用直接转发。“即时调用函数”也许可以,但是可能存在问题,并且对现有代码逻辑还要做不少修改,所以放弃了
最后于 2018-2-14 10:45
被yeyeshun编辑
,原因:
|
|
[下载] AheadLib修改 支持x64支持类/命名空间
csjwaman 楼主的敬业精神值得敬佩,赞一个!谬赞了,谢谢。 也非常感谢各位帮忙测试,如果是到后面我自己在使用过程中才测试出来,代码早就忘光了改起来就非常麻烦了,谢谢大家了! |
|
[求助]求大神翻译一下这段源代码的
大概意思应该是先读取BASE + 0x3D88F10位置的8个字节数据保存到Uworld变量中,再将Uworld的值作为64位地址读取8个字节的数据依然储存到Uworld中 |
|
[下载] AheadLib修改 支持x64支持类/命名空间
csjwaman 新版仍然 ALCPP const `vftable'错误:()这个说来话长。。中间修复的代码使用了更通用的一种方式去识别数据与函数,然后随便在本机找了一个AdbWinApi.dll能通过我就直接发布了。 今天重新下载了楼上附件的AdbWinApi.dll,发现确实不一样,之前那种方法无法识别出来虚函数表,所以加了一种判断方式,这次应该能过了。 麻烦重新下载测试,有劳,多谢! |
|
[下载] AheadLib修改 支持x64支持类/命名空间
csjwaman 貌似单引号错了: namespace AdbObjectHandle { ALCPP const `vftable' { __asm JMP pfn___7AdbObjectHand ...你试试新版本吧,这个我之前的代码没处理好,这个虚函数表识别错误,新版本应该没有这个错误了 |
|
[下载] AheadLib修改 支持x64支持类/命名空间
支持x64了。有需求的朋友们就吃点亏当小白鼠了,有问题请回帖反馈,谢谢! |
|
[下载] AheadLib修改 支持x64支持类/命名空间
csjwaman 加上后错误少了些,但还是出错: Deleting intermediate files and output files for project 'AdbWinApi - Win32 Release ...可能是sdk版本的问题吧,我用2013是可以编译的。可能是一些语法不被识别,我没有vc6,没办法测试 |
|
[下载] AheadLib修改 支持x64支持类/命名空间
csjwaman Deleting intermediate files and output files for project 'AdbWinApi - Win32 Release'. ------------- ...#include <string> using namespace std; 这个加上了没? |
|
[下载] AheadLib修改 支持x64支持类/命名空间
csjwaman VC++60下貌似还是编译不了。我用的2013,不清楚vc6是不是有问题。可以把错误提示发上来我看看能不能解决,我自己测试2013是可以编译的 |
|
[下载] AheadLib修改 支持x64支持类/命名空间
hackbs 导出这个DLL的源码不能正常编译好的,在改 改完了,请重新下载附件测试。只保证能编译通过,具体能不能正常使用请回帖反馈,谢谢。
|
|
[下载] AheadLib修改 支持x64支持类/命名空间
StriveXjun https://github.com/strivexjun/AheadLib-x86-x64 yes师傅可以看看我写的这个,可以识别导出数据函数、中转函数。小俊师傅666啊 早说你有我就不费这脑子了哈哈哈 |
|
[下载] AheadLib修改 支持x64支持类/命名空间
csjwaman 加载这个DLL时异常退出。请楼主看看是什么原因。额,这个是我解析的时候出错。我当时测试的时候思路不够广,这个样本很好。马上更新 |
|
|
|
|
|
|
|
[已解决]大家新年好,请教一个寻指定内存地址数值的编程方法
4楼说得对。 往上翻一翻,看看esi是哪里来的,不过有时候也许会很麻烦。 hook比较简单。在6F60E738这里,写入汇编代码,大概流程是这样的: 6F60E738 : jmp xxxx 【此处jmp指令会破坏5字节,xxxx地址由你自己申请】 地址xxxx:mov dword ptr [yyyy],esi 【此处将esi保存到地址yyyy处,yyyy地址由你自己申请】 :mov dowrd ptr [esi+4],edi 【恢复被破坏的指令】 :pop edi【恢复被破坏的指令】 :pop esi【恢复被破坏的指令】 :jmp 6F60E73D【跳转回正常流程】 这样你就把地址储存在yyyy这里了,随便什么方式都可以读到 |
|
[求助]如何获取已打开进程某个模块的PE结构的数据
应该使用ReadProcessMemory来读取目标进程内存,地址就是你获取到的模块句柄 |
|
[原创]HOOK学习笔记与心得
czcqq 楼主,你的这个函数int WINAPI Myadd(int a, int b) { //截获了对add()的调用,我们给a,b都加上一定的数 a = a + 987; ...我思考了一下,发现我并不是楼主。。。 这些东西如果要写到完美的话还是很复杂的,我只是指出其中可以改进的一点而已。真正要使用的话,我选择minHook |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值