E盾辅助用特征码破解后DLL二次验证问题
经过分析FZ补码如下0040AC77 B8 01000000 mov eax,0x10040AC7C C2 1000 retn 0x10
0040AC7F 90 nop
00413E26 C3 retn
41863c
416792
004162D9 /E9 87000000 jmp 浩轩.00416365
004162DE |90 nop
00416826 /EB 3C jmp short 浩轩.00416864
00416828 |90 nop
00416829 |90 nop
0041682A |90 nop
0041682B |90 nop
0041C4D6 /EB 65 jmp short 浩轩.0041C53D
0041C4D8 |90 nop
0041C4D9 |90 nop
0041C4DA |90 nop
0041C4DB |90 nop
最后一个是花了2个小时找到的关键跳 可能是作者加的?我没碰见过 不过找到了
补码运行后 释放个DLL 还是有验证 并且加壳了DLL逆向之后如何保存 又如何运行 请大牛指点
链接: http://pan.baidu.com/s/1cL6LXG 密码: x5gs 就这最后一点CB求指点。
本帖最后由 轮回v 于 2017-3-12 12:25 编辑
a767421378 发表于 2017-3-11 14:00
我也是想知道DLL补丁怎么做可以出个教程?
解压密码666 写了个小例子 很清晰了我管他叫偷梁换柱法 调用程序默认会调用1.dll这个DLL 然后我们把1.DLL这个的调用函数用函数查看器来找到再自己写一个程序引出函数写跟他一样 然后再去调用原来的DLL改成原来的DLL明原来的改成其他这样的话那个调用程序就会直接调用我们的DLL我们的DLL启动了再去加载原来要加载的DLL就可以为所欲为了我这写的比较简单 具体写内存的方法就不用我教了把?
地址链接: https://pan.baidu.com/s/1dE8tofZ 密码: ngiv
xuge888 发表于 2017-3-10 17:35
要么脱壳要么HOOK
可以教一下?
我尝试过 我之前的思路是自己写个DLL劫持FZ原DLL然后自己的DLL再去调用FZ的DLL然后修改FZ的内存 这样就能实现打补丁的效果实际应用中发现思路的确没错但是会被DNF识别为木马。。直接出现三方模块 现在的思路是利用驱动FZ的卡图标的原理去修改DLL实现逆向DLL二次验证 不过因为比较懒 到现在还没有尝试。。。 轮回v 发表于 2017-3-11 08:42
我尝试过 我之前的思路是自己写个DLL劫持FZ原DLL然后自己的DLL再去调用FZ的DLL然后修改FZ的内存 这样 ...
哥们 这打DLL补丁如何实现呢,木马问题可以尝试过 轮回v 发表于 2017-3-11 08:42
我尝试过 我之前的思路是自己写个DLL劫持FZ原DLL然后自己的DLL再去调用FZ的DLL然后修改FZ的内存 这样 ...
我也是想知道DLL补丁怎么做可以出个教程? 本帖最后由 a767421378 于 2017-3-11 14:59 编辑
轮回v 发表于 2017-3-11 14:49
写了个小例子 很清晰了我管他叫偷梁换柱法 调用程序默认会调用1.dll这个DLL 然后我们把1.DLL这 ...
嗯 大佬我去看下连接- - 竟然有密码 我猜出来了~ 轮回v 发表于 2017-3-11 14:49
写了个小例子 很清晰了我管他叫偷梁换柱法 调用程序默认会调用1.dll这个DLL 然后我们把1.DLL这 ...
看了半天 还是不理解 还是等这方面的教程把 a767421378 发表于 2017-3-11 15:26
看了半天 还是不理解 还是等这方面的教程把
。。。。我只能说 这样还看不懂 你应该先去学习一点编程基础真的。。。
页:
[1]
2