今晚打老虎 发表于 2017-8-12 11:58

就只有个dll吗 还是你提取出来的

923004243 发表于 2017-8-12 11:59

今晚打老虎 发表于 2017-8-12 11:58
就只有个dll吗 还是你提取出来的

软件逆向没用 DLL有一个验证

今晚打老虎 发表于 2017-8-12 12:03

你把软件一起发上来

923004243 发表于 2017-8-12 12:06

今晚打老虎 发表于 2017-8-12 12:03
你把软件一起发上来

软件注册包 没加密真的意义不大

今晚打老虎 发表于 2017-8-12 12:26

好吧 楼主加油

这不航郡么~ 发表于 2017-8-13 14:48

为什么不在壳里面跟一下看看呢
10148CC6    68 70D78875   push msvcrt._except_handler3


10148D65    837C24 04 00    cmp dword ptr ss:,0x0


上面两个可以过第一次的检测,里面具体还有多少次我也不知道{:5_188:},略懒


在OD日志窗口看最后一次异常触发的地址,下段 KiUserExceptionDispatcher 系统函数(系统派发异常函数),F9运行,注意堆栈窗口的地址是不是最后一次异常触发的地址,然后找.sedata区段下内存访问断点,之后跟就行{:5_117:}

923004243 发表于 2017-8-13 15:10

这不航郡么~ 发表于 2017-8-13 14:48
为什么不在壳里面跟一下看看呢
10148CC6    68 70D78875   push msvcrt._except_handler3



能有完整的视频就好了

这不航郡么~ 发表于 2017-8-13 15:11

923004243 发表于 2017-8-13 15:10
能有完整的视频就好了

{:5_188:}好懒的

923004243 发表于 2017-8-13 15:12

这不航郡么~ 发表于 2017-8-13 15:11
好懒的

我对壳一无所知

这不航郡么~ 发表于 2017-8-13 15:16

923004243 发表于 2017-8-13 15:12
我对壳一无所知

第一眼看到这个SE的区段我就知道这个SE检测过硬,断点基本全检测,所以给楼主一个好的开头,剩下的跟踪逆向只是时间问题{:5_116:}
页: 1 [2] 3
查看完整版本: DLL加了SE如何OD调试