能力值:
( LV6,RANK:90 )
|
-
-
2 楼
完全可以在exe里做,干嘛非要再挂个dll,徒增麻烦
|
能力值:
( LV9,RANK:250 )
|
-
-
3 楼
在exe里怎么操作?
|
能力值:
( LV4,RANK:50 )
|
-
-
4 楼
哦,也行呀,在.exe里怎么搞?
简单举个例子行不行?
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
EXE可以打啊 请教 :)
|
能力值:
(RANK:350 )
|
-
-
6 楼
首先这句:003D11C9 > /75 02 JNZ SHORT 003D11CD
不会重定位的。
用VirtualProtectEx将003D11C9 地址设为可写,用WriteProcessMemory修改指令。
|
能力值:
( LV4,RANK:50 )
|
-
-
7 楼
谢谢坛主的热心,我也再研究一下.
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
直接修改DLL文件不是来得简单?
如果有重定位的话就计算偏移,ModuleBase(GetModuleHandle) + 偏移是不会变的
|
能力值:
( LV4,RANK:50 )
|
-
-
9 楼
是学一种技术,正是需要不修改原DLL也不修改主宿主程序,而达到修改内存的目的,
当然,也有通过给程序新增区段的方法注入函数,来达到读取的目的的.
感谢提供思路!
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
差个话题
WriteProcessMemory是修改内存的指令
有没有可以直接修改虚拟地址中汇编代码的API,做补丁以及注入本人很不喜欢,我得用程序写
|
|
|