能力值:
(RANK:110 )
|
-
-
2 楼
是不是PE有保护?
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
CRC验证??
|
能力值:
(RANK:290 )
|
-
-
4 楼
一定有个cmp 文件效验
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
很明显的是自校验啊
|
能力值:
( LV8,RANK:130 )
|
-
-
6 楼
程序自效验,可以用两个OD跟一下
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
具体怎么用od跟,能详细说明一下吗
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
一个开原版,另一个开修改版,然后找不同
|
能力值:
( LV5,RANK:60 )
|
-
-
9 楼
有意思啊。。。。。。。这样过自校验
|
能力值:
(RANK:50 )
|
-
-
10 楼
目标程序带有自校验功能,发现了自己的PE文件被修改
如果有时间就找到它校验的地方……
如果要省事就内存patch
|
能力值:
( LV3,RANK:20 )
|
-
-
11 楼
如果只为改个je..这时候用劫持注入去hook最简单..过校验是很麻烦的。除非弱壳有脱壳机的- -
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
作个 Loader 补丁吧。
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
进来学习一下
|
能力值:
( LV3,RANK:20 )
|
-
-
14 楼
爆破能成功,但修改后不能运行,说明源程序带校验,比起是在你修改指令的前面,你可以在这指令之前找校验。还有种可能,你这段在源文件中是段加密代码,在内存中,已经解密,而你修改之后的文件内存解密并不是与原文不匹,出现粗无,可以用IDA看看这一段地址,看是数据还是指令代码。
|
能力值:
( LV5,RANK:70 )
|
-
-
15 楼
程序自校验,可以尝试在修改前,记录一下CRC值,修改好后,用PEiD的那个插件修正一下CRC置原来的值,如果不是CRC校验,就没辙了。
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
自校验,不解释,开两个OD同步跟踪,看哪个地方不一样,具体操作联系我QQ:296969121,先把分给我,我还是临时会员!!!!
|
能力值:
( LV3,RANK:20 )
|
-
-
17 楼
有检验 找到过了就是
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
跟贴,学习,不懂可以积累嘛
|
能力值:
( LV4,RANK:50 )
|
-
-
19 楼
断点该信息框 栈回溯看看
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
自效验啊。可以F12暂停,找到调用堆栈,找到调用这个自效验的call JMP过去就行了
|
|
|