能力值:
( LV2,RANK:10 )
|
-
-
2 楼
LZ的结帖率是亮点。
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
破解狗比较快吧
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
LZ的结帖率是亮点。 + 10086
|
能力值:
( LV3,RANK:30 )
|
-
-
5 楼
一般来说,就是运行跟踪了,记得先保存记录,再 CTRL+F11,高级一点就写个脚本(这个效果好)
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
不知道脚本你写过吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
设断点跟踪调试。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
有的狗也不是那么容易破的!
|
能力值:
( LV3,RANK:30 )
|
-
-
9 楼
写过 一个模拟运行 ,如果单纯的 var cmd
var log_code
mov log_code,"log_code.txt"
wrt log_code," "
loop:
sti // 这样跟进 call 里面,但是会文件很大,sto 就步过了 call
gci eip,COMMAND
mov cmd,$RESULT
eval "{eip} : {cmd} "
wrta log_code,$RESULT // 把所有的指令和地址记录到文件夹下面的 log_code.txt 里面
jmp loop // 这种法子可以记录,但是效果就不好,太慢了,你必须把 OD 最小化,这样速度会快一些
还不单止慢,还会容易给检测到,你要写个模拟执行的,呵呵
最终效果:
4EE901 : PUSHFD
4EE902 : CLC
4EE903 : SUB ESP, 0x13
4EE906 : JMP SHORT vc6_mfc_.004EE88F
4EE88F : POP DWORD PTR [ESP+0x4]
4EE893 : MOV DWORD PTR [ESP+0x2], ESP
4EE897 : MOV BYTE PTR [ESP+0xB], BL
4EE89B : MOV BYTE PTR [ESP+0x5], DH
4EE89F : JMP SHORT vc6_mfc_.004EE8C6
4EE8C6 : SUB ESP, 0x15
4EE8C9 : PUSH WORD PTR [ESP+0xB]
4EE8CE : CALL vc6_mfc_.004EE8B0
|
|
|