能力值:
( LV2,RANK:10 )
|
-
-
2 楼
user32.dll是系统DLL非你调试的程序自带的,N多程序调试的时候在OD里都用到它,如果你要修改它来达到破解的目的,找错目标了
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
[QUOTE=;]...[/QUOTE]
晕,我不是要破解它啊,我在琢磨WINDOWS核心编程的时候,想弄另一个问题
我就是知道user32是系统的啊,而且还是给所有进程共享的,所以我就改了后,那就算我的进程退出后,也保持原样啊,对不
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
那可能是系统文件保护和DLLCache的处理 总体说就是系统SFC功能 ,系统保护的文件被更改后,自动从DLLCache里恢复
你可以记录下文件的修改时间 ,对比下,应该是这个原因
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
[QUOTE=;]...[/QUOTE]
这就不对了啊?那你们hook ssdt不也是改了系统地址那块了吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
[QUOTE=;]...[/QUOTE]
郁闷,这是什么保护引起的?跑到系统日志那里也没看见记录到,我只是修改内存而已,应该不会记录到
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
有哪个知道吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
系统把user32.dll的内容映射到某一个进程之后,就是这个进程的内容了,你在内存里面改了,只对这个进程有效。你又没有保存到文件,下次重新启动,又重新映射,当然就没效果了。
|
能力值:
( LV9,RANK:180 )
|
-
-
9 楼
搜一下 copy on write
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
oh,,,,,,,,对,怎么竟然忘记这个属性了。太可恶。哈
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
慢着,可是我申请的保护属性为PAGE_READWRITE啊?
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
你智商有状况,理解力远离人民群众,你还是别学这个了.
你这种程度别叫自己evilcode了,挺骇人听闻的
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
没办法,知道的话,请解释下。
另外我用lkd> !pte 77d10000查看了下里面的PTE标志位也没
写时复制这个属性
|
|
|