首页
社区
课程
招聘
收藏
免费 0
支持
分享
最新回复 (17)
雪    币: 418
活跃值: (396)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
大佬 这是哪个版本的Typora啊?
2025-11-6 21:04
0
雪    币: 418
活跃值: (396)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
解压密码呢?
2025-11-6 23:12
0
雪    币: 249
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
sblpp 解压密码呢?
我重新上传了没有解压密码的附件了
2025-11-7 09:20
0
雪    币: 249
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
5
sblpp 大佬 这是哪个版本的Typora啊?
支持到现在最新版
2025-11-7 09:20
0
雪    币: 273
活跃值: (634)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
你可以写个外部程序检查到这个框就给它点掉,如果是作者的话最烦的就是有人搞自己的软件。
2025-11-7 09:24
0
雪    币: 2676
活跃值: (1857)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7

1.  我这个分析思路正确吗?
--> 正确。


2. 为啥 X64dbg 搜不到这个字符串,CE 能搜到?
--> CE 是软件运行起来才搜到的。 因此 x64dbg 也是在相同情况下能搜到。

3. 为啥 CE 搜到的是另外一个模块的,而且我下一步该怎么办?
-->我在内存里面把模块名字改掉了。 是 _Write.dll 没错。

最后于 2025-11-7 09:38 被zenix编辑 ,原因:
2025-11-7 09:37
4
雪    币: 4770
活跃值: (5671)
能力值: ( LV6,RANK:81 )
在线值:
发帖
回帖
粉丝
8
把作者都炸出来了
2025-11-7 10:18
0
雪    币: 249
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
9
哥哥别怪我 我单纯学习用的
2025-11-7 10:28
0
雪    币: 2676
活跃值: (1857)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
10
mb_tjsiclqd 哥哥别怪我 我单纯学习用的[em_074]
怪你的话,我就不会回帖了。 来了论坛就是共同学习的,加油!
2025-11-7 18:37
0
雪    币: 3656
活跃值: (12592)
能力值: (RANK:385 )
在线值:
发帖
回帖
粉丝
11
看了下.给破了. 自用.  看了下有混淆啥的. 不想看. x64dbg调试还有反调试.懒得过了. 直接看看运行流程. 会frida的就看看摊弹框位置的上下文. 
2025-11-11 20:26
0
雪    币: 249
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
12
TkBinary 看了下.给破了. 自用.[em_014] 看了下有混淆啥的. 不想看. x64dbg调试还有反调试.懒得过了. 直接看看运行流程. 会frida的就看看摊弹框位置的上下文.
大佬。。菜鸡的我只能干瞪眼
2025-11-14 11:22
0
雪    币: 132
活跃值: (1145)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
下断点MessageBoxW看着应该就能跟到了
2025-11-25 13:58
0
雪    币: 320
活跃值: (280)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
哈哈, 作者来了
2025-12-1 19:24
0
雪    币: 249
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
15
TkBinary 看了下.给破了. 自用.[em_014] 看了下有混淆啥的. 不想看. x64dbg调试还有反调试.懒得过了. 直接看看运行流程. 会frida的就看看摊弹框位置的上下文.
frida 还能逆DLL文件吗
2026-1-16 14:22
0
雪    币: 3656
活跃值: (12592)
能力值: (RANK:385 )
在线值:
发帖
回帖
粉丝
16
mb_tjsiclqd frida 还能逆DLL文件吗
frida是写脚本.本质是做个hook. hook dll打印流程.
2026-1-18 17:30
0
雪    币: 249
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
17
TkBinary frida是写脚本.本质是做个hook. hook dll打印流程.
我找到了他的调用上层,但是是个混淆的,并不是我期待的 je xxx, call xxxx
2026-2-9 21:28
0
雪    币: 249
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
18
TkBinary 看了下.给破了. 自用.[em_014] 看了下有混淆啥的. 不想看. x64dbg调试还有反调试.懒得过了. 直接看看运行流程. 会frida的就看看摊弹框位置的上下文.

没思路了 还请指点12

2026-2-10 11:20
0
游客
登录 | 注册 方可回帖
返回