桐人 发表于 2016-5-15 19:02

补丁地址-基质=偏移

40BE7BC-400000=3CBE7BC

40BECB4-400000=3CBECB4       然后自己写个补丁就好了{:5_116:}{:5_116:}

虚无空幻 发表于 2016-5-15 19:06

你思路错了.
如果只是单纯逆向注册宝,这个旧版dll的方法有很多.

ningzhonghui 发表于 2016-5-15 21:53

看到有蓝屏,不敢看了....表示有大牛帮你搞上...

howwow 发表于 2016-5-16 01:03

找个获取基址的模块或者自己写 加上偏移 就行了。

酒醒黄昏 发表于 2016-5-16 11:25

本帖最后由 酒醒黄昏 于 2016-5-16 19:29 编辑

删除回复...

Cser2 发表于 2016-5-16 12:23

堆栈指针的地址 你只需要拿到堆栈地址就可以了 ebp+xxx

liuhy 发表于 2016-5-16 17:25

retn为蓝屏地址 并没有校验码功能dll都释放在 #Windows系统目录

push恒大法教他做人
push法我也试过但是运行的时候cpu直接占到百分之百......

小范 发表于 2016-5-17 16:24

貌似挺NB的,看大神学习

13242871700 发表于 2017-1-16 13:54

学习一下 看看内容
页: 1 [2]
查看完整版本: 动态地址打补丁