本帖最后由 童真丶 于 2017-7-17 01:00 编辑
01440FE4 60 pushad
01400277 E8 06D0DDFF call 011DD282
断下补码即可
这个DLL文件你直接用个输入法注入器注入貌似就可以了
学习一下哈
虽然不知道但是还是要说一声楼主加油
链接过期了兄弟 补个链接 帮你看一下
雪碧cc 发表于 2017-7-25 09:57
链接过期了兄弟 补个链接 帮你看一下
谢谢了雪碧大神!我这两天各种方法都用过了,都搞不好啊
链接已补上:
https://share.weiyun.com/0843687c4b338f2ee648a8e6aaa34427
@雪碧cc 不知道大白补丁能不能用,大神试试
耶稣 发表于 2017-7-16 23:47
这个很简单 不必教程 我截图给你把 随便拿个软件当例子找偏移就这样就行了
大大,你的这个看看在哪个模块然后用当前编号地址-机制=偏移 然后每次用机制+偏移就可以算出动态的地址
比如我注册宝当前编码地址为018EAD3C这个是注册宝编码的动态地址,应该是在ZCBAPI.DLL里面。DLL地址为5EE41000 如果是说用018EAD3C-5EE41000,那么得出的地址应该就错了,这个会=FFFFF.....
如果按照图中的解释,用DLL地址-当前编号地址就是5EE410000-018EAD3C=5ECB252C4,那么5ECB252C4这个就是偏移对吧,,但是这样怎么实现打补丁呢,修改指令地址好像不能加偏移的吧,还希望大大你能够详细说明下,主要不是爆破,小白想学一下动态打补丁
Hk微笑 发表于 2017-7-28 12:32
大大,你的这个看看在哪个模块然后用当前编号地址-机制=偏移 然后每次用机制+偏移就可以算出动态的地址
...
注意看是那个模块我的那个算法意思是 要修改的地址-模块机制=偏移 然后用API函数获取你修改的指令所在的模块的机制然后加上偏移 就可以得到动态地址
耶稣 发表于 2017-7-28 17:10
注意看是那个模块我的那个算法意思是 要修改的地址-模块机制=偏移 然后用API函数获取你修改的 ...
耶稣大大,我觉得微笑问的应该跟我都一样,那个需要修改都地方应该是动态分配的临时地址,这个临时地址是没办法找到模块基址的