网截之释放方法以及分析异常数据
这次就来一个,没错就发一个方法,还有不少方法,但这个方法挺靠谱,我以前两个上市FZ都这么分析的,如下:发现了吗,E**,其实刚开始进入10008端口是A01 A02,依次类推,到B01 .......,嗯,这样你们能听懂吧,好,进入正题,看,突然出现了一条与上面的一条数据不对应的数据,再看这条不对应数据的19,2,哈,是03,都知道19,2是03的数据该释放吧,继续看,又一条不对应的数据,19,2是26,嗯..自己懂吧,26的应该拦截,不然会230,不过嘛,我释放了也没怎么样,自己琢磨吧,下一张图:
又出来了一条不对应的哦,看,19,2是79,拦截释放我不说了,嗯,只是举个例子19,2,你们完全可以用这个方法来完善自己的释放数据方法呀,嗯,告诉你们一个秘密:这些不对应的数据还有一个相同的特点哦,而那些对应的数据也有一个相同的特点,那就是.....回复可看哦~
**** Hidden Message *****
**** Hidden Message *****
嗯嗯嗯,好了,这个贴就这些,还是那句话,写法是死的,我这还有很多方法,比如..64,1的方法,55,10的方法,,,
请大家多多评分哦,评分是美德,学习逆向的过程中,给对你有帮助的帖子评分是很重要的,求评分!!!
我不知道楼主这是在干什么。。。拦截的封包?还是什么? 进来 看看 实习一下 又是转载的 谢谢分享!-.- Shark恒 发表于 2017-8-1 21:50
我不知道楼主这是在干什么。。。拦截的封包?还是什么?
他是在说FZ过检测的问题,拦截数据! 这是什么鬼{:5_117:} 1469437475 发表于 2017-8-1 21:56
进来 看看 实习一下
网截的释放方法和分析异常数据 来学习学习 什么软件么还是什么