|
[求助][求助]修改游戏内DLL的代码段的问题
有内存校验啊 |
|
|
|
[求助]我买的软件被限制了.
我500就OK了 |
|
[原创]TP驱动保护-浅谈-总结
兄弟的破文和这个朋友的有8成相同~~~~~~~~~~~~ http://bbs.pediy.com/showthread.php?t=126802&highlight=dnf |
|
|
|
[原创]文件微过滤驱动学习笔记 + MzfFileMon(开源)
支持,学习~~ |
|
[讨论]最新dnf debugprot清零方法
TP有个数据结构用来保存系统EPROCESS中的几个参数 { +0x0bc DebugPort : Ptr32 Void +0x130 Win32Process : Ptr32 Void +0x174 ImageFileName : [16] UChar } 把它数据结构+0x0bc DebugPort : Ptr32 Void 修改成0x78就可以了.我现在就是这样处理的 只要定位到它的数据结构就ok了 |
|
[求助]清零操作,,不知道怎么恢复。。
TP有个数据结构用来保存系统EPROCESS中的几个参数 { +0x0bc DebugPort : Ptr32 Void +0x130 Win32Process : Ptr32 Void +0x174 ImageFileName : [16] UChar } 把它数据结构+0x0bc DebugPort : Ptr32 Void 修改成0x78就可以了.我现在就是这样处理的 只要定位到它的数据结构就ok了 |
|
|
|
[求助]CE开启后非法的疑问
//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// // 头文件 #include <Windows.h> //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// // 导出函数 #pragma comment(linker, "/EXPORT:GetTSObject=_AheadLib_GetTSObject,@1") //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// // 宏定义 #define EXTERNC extern "C" #define NAKED __declspec(naked) #define EXPORT __declspec(dllexport) #define ALCPP EXPORT NAKED #define ALSTD EXTERNC EXPORT NAKED void __stdcall #define ALCFAST EXTERNC EXPORT NAKED void __fastcall #define ALCDECL EXTERNC NAKED void __cdecl //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// // AheadLib 命名空间 namespace AheadLib { HMODULE m_hModule = NULL; // 原始模块句柄 DWORD m_dwReturn[1] = {0}; // 原始函数返回地址 // 加载原始模块 inline BOOL WINAPI Load() { TCHAR tzPath[MAX_PATH]; TCHAR tzTemp[MAX_PATH * 2]; lstrcpy(tzPath, TEXT("TenSLX")); m_hModule = LoadLibrary(tzPath); if (m_hModule == NULL) { wsprintf(tzTemp, TEXT("无法加载 %s,程序无法正常运行。"), tzPath); MessageBox(NULL, tzTemp, TEXT("AheadLib"), MB_ICONSTOP); } return (m_hModule != NULL); } // 释放原始模块 inline VOID WINAPI Free() { if (m_hModule) { FreeLibrary(m_hModule); } } // 获取原始函数地址 FARPROC WINAPI GetAddress(PCSTR pszProcName) { FARPROC fpAddress; CHAR szProcName[16]; TCHAR tzTemp[MAX_PATH]; fpAddress = GetProcAddress(m_hModule, pszProcName); if (fpAddress == NULL) { if (HIWORD(pszProcName) == 0) { wsprintf(szProcName, "%d", pszProcName); pszProcName = szProcName; } wsprintf(tzTemp, TEXT("无法找到函数 %hs,程序无法正常运行。"), pszProcName); MessageBox(NULL, tzTemp, TEXT("AheadLib"), MB_ICONSTOP); ExitProcess(-2); } return fpAddress; } } using namespace AheadLib; //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// // 入口函数 BOOL WINAPI DllMain(HMODULE hModule, DWORD dwReason, PVOID pvReserved) { if (dwReason == DLL_PROCESS_ATTACH) { //DisableThreadLibraryCalls(hModule); //return Load(); } else if (dwReason == DLL_PROCESS_DETACH) { Free(); } return TRUE; } //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// // 导出函数 ALCDECL AheadLib_GetTSObject(void) { // 保存返回地址 __asm POP m_dwReturn[0 * TYPE long]; // 调用原始函数 GetAddress("GetTSObject")(); // 转跳到返回地址 __asm JMP m_dwReturn[0 * TYPE long]; } //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////// 伪照一下就可以了 |
|
[求助]CE开启后非法的疑问
不会的我用CE搜了30分钟都没出非法 |
|
|
|
[原创]针对某游戏保护DebugPort清零的一次逆向。
在清0的地方下读断点吧 |
|
|
|
简单CrackMe求破解
爆破的 先通查找字符串 注册码错误,再接再厉! 找下面代码 004016D7 . /74 11 je XCrackMe-.004016EA 004016D9 . |6A 00 push 0x0 004016DB . |68 B0304000 push CrackMe-.004030B0 ; 提示 004016E0 . |68 98304000 push CrackMe-.00403098 ; 注册码错误,再接再厉! 004016E5 . |E9 36010000 jmp CrackMe-.00401820 004016EA > \68 90304000 push CrackMe-.00403090 ; Sola 004016EF . 8D4D 60 lea ecx,dword ptr ss:[ebp+0x60] 004016F2 . E8 AF030000 call <jmp.&MFC42.#2764> 004016F7 . 85C0 test eax,eax 004016F9 . 6A 00 push 0x0 004016FB . 0F8C 18010000 jl CrackMe-.00401819 00401701 . 68 B0304000 push CrackMe-.004030B0 ; 提示 00401706 . 68 70304000 push CrackMe-.00403070 ; 恭喜你通过本关..通关密码为: 再如下面那样修改一下 004016D7 /EB 11 jmp XCrackMe-.004016EA 004016D9 . |6A 00 push 0x0 004016DB . |68 B0304000 push CrackMe-.004030B0 ; 提示 004016E0 . |68 98304000 push CrackMe-.00403098 ; 注册码错误,再接再厉! 004016E5 . |E9 36010000 jmp CrackMe-.00401820 004016EA > \68 90304000 push CrackMe-.00403090 ; Sola 004016EF . 8D4D 60 lea ecx,dword ptr ss:[ebp+0x60] 004016F2 . E8 AF030000 call <jmp.&MFC42.#2764> 004016F7 . 85C0 test eax,eax 004016F9 . 6A 00 push 0x0 004016FB 90 nop 004016FC 90 nop 004016FD 90 nop 004016FE 90 nop 004016FF 90 nop 00401700 90 nop 00401701 . 68 B0304000 push CrackMe-.004030B0 ; 提示 00401706 . 68 70304000 push CrackMe-.00403070 ; 恭喜你通过本关..通关密码为: 0040170B . 8BCD mov ecx,ebp 0040170D . E8 8E030000 call <jmp.&MFC42.#4224> 00401712 . 68 58304000 push CrackMe-.00403058 ; MYNAMEISSHENLUDIANDHYT |
|
万能看雪书院,请问下堆栈回溯法?
晕!!!!!!!!!!!!!!!!!!! 又看见你了!!!!!! 我也不知如何和你解释因为楼上朋友都说了我也没什么更通俗的解释 如何你只想破解这软件来用,我就把上次写的补丁发上来吧 |
|
[原创]教大家去除迅雷看看广告(XP下有效果,WIN 7没测试过)
学习学习学习学习 |
|
[求助]有驱动保护的程序怎么调试
pass就OK了 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值