能力值:
( LV6,RANK:80 )
|
-
-
2 楼
自买自夸一把,看看我写的这篇对你有帮助没
http://bbs.pediy.com/showthread.php?t=127246
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
|
能力值:
( LV9,RANK:610 )
|
-
-
4 楼
只要你想修改它的代码,就必须要搞定代码校验~~
如果搞定了代码校验,想怎么改随你便,所以自校验重点。。。
另外,TP对buffer里存储的DebugPort的偏移也有校验。。。
|
能力值:
( LV9,RANK:610 )
|
-
-
5 楼
以前学Syser没学会,现在习惯Windbg了,呵呵~
|
能力值:
( LV6,RANK:80 )
|
-
-
6 楼
是的,教主说得对,所以这个东西一定要注意加载循序,如有不慎就导致重启的
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
就是说 先要把TP的监视给K了,然后想咋搞就咋搞 对不
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
看了你的文章,能说明下第2种方法吗/? 我觉得应该是 RET NOP填充了je jz 等跳转 不知道是不是这样的... 如果是的话,是否对你分析出的那几个指令进行倒序进行写入 RET NOP 呢 按照你的思路我也用IDA把相应的代码找到了,现在就在于如何恢复 是ret nop 还是 jmp 还是别的
jz short loc_10026BA
jz loc_1004FE9 //清零
jbe short loc_100429F //这是监视线程
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
文章的确不错
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
请问 ggdd 在干掉监视的时候 是在
cmp [ebp+var_4], 17606A55h
jz short loc_100423E //这里写入RET NOP
call sub_100163C //重启
mov eax, dword_100CA6C
还是
and [ebp+var_C], 0
test eax, eax
jbe short loc_100429F //这个跳可以修改 这个跳转写入RET NOP呢
mov esi, offset unk_100B26C
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
用syser找出了crazyearl 的游戏保护中 特征吗部分
.text:01004221 xor esi, ebx //监视线程
他应该写的是这句话 但是为什么我改写RET NOP就蓝屏 不知道ggdd如何改写的
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
已经过了
调试死人啊 谢谢各位的细心回答
|
能力值:
( LV3,RANK:20 )
|
-
-
13 楼
你这个没过 要中断下来才算过
|
|
|