今晚打老虎
发表于 2017-8-12 11:58
就只有个dll吗 还是你提取出来的
923004243
发表于 2017-8-12 11:59
今晚打老虎 发表于 2017-8-12 11:58
就只有个dll吗 还是你提取出来的
软件逆向没用 DLL有一个验证
今晚打老虎
发表于 2017-8-12 12:03
你把软件一起发上来
923004243
发表于 2017-8-12 12:06
今晚打老虎 发表于 2017-8-12 12:03
你把软件一起发上来
软件注册包 没加密真的意义不大
今晚打老虎
发表于 2017-8-12 12:26
好吧 楼主加油
这不航郡么~
发表于 2017-8-13 14:48
为什么不在壳里面跟一下看看呢
10148CC6 68 70D78875 push msvcrt._except_handler3
10148D65 837C24 04 00 cmp dword ptr ss:,0x0
上面两个可以过第一次的检测,里面具体还有多少次我也不知道{:5_188:},略懒
在OD日志窗口看最后一次异常触发的地址,下段 KiUserExceptionDispatcher 系统函数(系统派发异常函数),F9运行,注意堆栈窗口的地址是不是最后一次异常触发的地址,然后找.sedata区段下内存访问断点,之后跟就行{:5_117:}
923004243
发表于 2017-8-13 15:10
这不航郡么~ 发表于 2017-8-13 14:48
为什么不在壳里面跟一下看看呢
10148CC6 68 70D78875 push msvcrt._except_handler3
能有完整的视频就好了
这不航郡么~
发表于 2017-8-13 15:11
923004243 发表于 2017-8-13 15:10
能有完整的视频就好了
{:5_188:}好懒的
923004243
发表于 2017-8-13 15:12
这不航郡么~ 发表于 2017-8-13 15:11
好懒的
我对壳一无所知
这不航郡么~
发表于 2017-8-13 15:16
923004243 发表于 2017-8-13 15:12
我对壳一无所知
第一眼看到这个SE的区段我就知道这个SE检测过硬,断点基本全检测,所以给楼主一个好的开头,剩下的跟踪逆向只是时间问题{:5_116:}