asd2422313947 发表于 2018-3-27 17:27
别沉加高悬赏了
真的没发现反调试是我调试器问题吗
高手都玩SE
狐白小刺客 发表于 2018-3-27 18:55
真的没发现反调试是我调试器问题吗
能不能把你调试用的OD给我呀{:5_191:}跪求,还有怎么逆向的,我载入运行会自己退出的
我用虫子监视一样也看不到他退出的地方
OD我试过SE壳子自动解密之后,暂停然后push窗口,再次运行就会直接提示应用程序停止工作
如果用PYGDLL补丁劫持push窗口会被SE检测到,而且这玩意还会检测XH补丁, 也会让电脑直接关机
→开始调试←
触发窗口:52010001→触发控件:16011078
控件名称:登录按钮→事件地址:40585D
-------------------------------
触发窗口:52010654→触发控件:424ED8
控件名称:→事件地址:40E31D
-------------------------------
0041175C 68 01000152 push 0x52010001
0041175C 68 54060152 push 0x52010654
asd2422313947 发表于 2018-3-28 00:19
能不能把你调试用的OD给我呀跪求,还有怎么逆向的,我载入运行会自己退出的
原版OD过的
确定是易游的吗? 我记得这软件好像是百宝云的
楼上的大神应该用的按钮push的吧 没功能的 顺便同求和过检测OD
分析了一下,
反调试用pchunter恢复钩子就行,
webapi地址是加密存放,动态调用
另外有其他高级api,山寨应该不行(除非正版抓数据)
push窗口测试成功,不知道有没有功能
--------------------------------------
测试窗口: 52010654 代码注入成功
--------------------------------------