狐白小刺客
发表于 2018-3-27 18:55
asd2422313947 发表于 2018-3-27 17:27
别沉加高悬赏了
真的没发现反调试是我调试器问题吗
ls2288
发表于 2018-3-27 20:28
高手都玩SE
asd2422313947
发表于 2018-3-28 00:19
狐白小刺客 发表于 2018-3-27 18:55
真的没发现反调试是我调试器问题吗
能不能把你调试用的OD给我呀{:5_191:}跪求,还有怎么逆向的,我载入运行会自己退出的
asd2422313947
发表于 2018-3-28 00:31
我用虫子监视一样也看不到他退出的地方
asd2422313947
发表于 2018-3-28 01:21
OD我试过SE壳子自动解密之后,暂停然后push窗口,再次运行就会直接提示应用程序停止工作
asd2422313947
发表于 2018-3-28 01:24
如果用PYGDLL补丁劫持push窗口会被SE检测到,而且这玩意还会检测XH补丁, 也会让电脑直接关机
asd2422313947
发表于 2018-3-28 01:25
→开始调试←
触发窗口:52010001→触发控件:16011078
控件名称:登录按钮→事件地址:40585D
-------------------------------
触发窗口:52010654→触发控件:424ED8
控件名称:→事件地址:40E31D
-------------------------------
0041175C 68 01000152 push 0x52010001
0041175C 68 54060152 push 0x52010654
狐白小刺客
发表于 2018-3-28 11:13
asd2422313947 发表于 2018-3-28 00:19
能不能把你调试用的OD给我呀跪求,还有怎么逆向的,我载入运行会自己退出的
原版OD过的
pililei
发表于 2018-3-28 14:54
确定是易游的吗? 我记得这软件好像是百宝云的
楼上的大神应该用的按钮push的吧 没功能的 顺便同求和过检测OD
mq5123
发表于 2018-3-28 15:14
分析了一下,
反调试用pchunter恢复钩子就行,
webapi地址是加密存放,动态调用
另外有其他高级api,山寨应该不行(除非正版抓数据)
push窗口测试成功,不知道有没有功能
--------------------------------------
测试窗口: 52010654 代码注入成功
--------------------------------------