能力值:
( LV12,RANK:660 )
|
-
-
2 楼
逆向keymake
|
能力值:
( LV12,RANK:290 )
|
-
-
3 楼
内嵌汇编能做到否?
|
能力值:
( LV4,RANK:50 )
|
-
-
4 楼
修改401234处的代码,跳到自己的处理代码
|
能力值:
(RANK:410 )
|
-
-
5 楼
keymake的内存注册机用的是调试API来获取的。
|
能力值:
( LV12,RANK:370 )
|
-
-
6 楼
书上有代码,可以参考一下
|
能力值:
( LV10,RANK:170 )
|
-
-
7 楼
用Debug API,调试目标进程,下软断点,中断后获取thread context中的eax值。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
谢谢....各位的回复,正在尝试ing....
仔细看了下罗大哥的书第十三章,进程控制P520..呵呵.稍有一点思路了,不过,这个书上讲的都是用我们的补丁程序去创建进程.这样写出来的程序没有像OD那样的附加功能..
如果一个程序已经在运行中了,如何让它进入被调试状态呢?就是像OD的附加那样.
|
能力值:
( LV8,RANK:130 )
|
-
-
9 楼
code inject
|
|
|