dn0111
发表于 2018-5-1 15:00
Shark恒 发表于 2018-5-1 08:20
请楼主及时补充软件查毒结果链接
软件查毒 用什么查?
大彩笔
发表于 2018-5-1 16:07
本帖最后由 Snake丨顔 于 2018-5-1 16:09 编辑
一个Jmp- - 功能就不知道了!目测问题不大!
lyrong
发表于 2018-5-1 16:18
本帖最后由 lyrong 于 2018-5-1 16:19 编辑
Snake丨顔 发表于 2018-5-1 16:07
一个Jmp- - 功能就不知道了!目测问题不大!
目测你是爆破的 能给个教程么 我想多学几招 呵呵呵呵{:5_116:}
lyrong
发表于 2018-5-1 16:35
Snake丨顔 发表于 2018-5-1 16:07
一个Jmp- - 功能就不知道了!目测问题不大!
我在XP虚拟机下无法启动这个程序,所有OD都出状况 F9运行不了
WIN7 X64下下按钮事件断点sub eax,0xc
好像也断不下来你是如何跟踪到关键CALL和跳转的呢
lyrong
发表于 2018-5-1 16:44
Snake丨顔 发表于 2018-5-1 16:07
一个Jmp- - 功能就不知道了!目测问题不大!
我也尝试爆破了 不知道有没暗桩
013A2E3C /E9 9B000000 JMP 013A2EDC ; 1111111111111
013A2E41 |90 NOP
是这里吗
lyrong
发表于 2018-5-1 16:45
Snake丨顔 发表于 2018-5-1 16:07
一个Jmp- - 功能就不知道了!目测问题不大!
013A2E3C /E9 9B000000 JMP 013A2EDC
013A2E41 |90 NOP
我也爆。破。了 不知道功能是否失效目前可用的就是剩余时间字串
另外,不知道大大知道山寨不
lyrong
发表于 2018-5-1 17:26
Snake丨顔 发表于 2018-5-1 16:07
一个Jmp- - 功能就不知道了!目测问题不大!
测试了 有效果 亲 知道山寨吗?
lyrong
发表于 2018-5-1 21:48
要开心 发表于 2018-5-1 03:12
exe_module.9D13 68 D1030000 push 0x3D1
exe_module.9D18 68 47583A2 ...
@要开心不好意思,我OD跟了下,起初是下的showwindow断点,然后尝试下了createthread断点,还看过别人的一些关于核盾的特征码,发现都到达不了你指出的位置,能麻烦你告知下如何下断点定位到这个位置吗?谢谢!
.版本 2
.子程序 初始化
.局部变量 返回, 整数型
.局部变量 url, 文本型
.局部变量 返回值, 文本型
.局部变量 AppID, 整数型
.局部变量 SafeCode, 文本型
.局部变量 CustomCode, 文本型
.局部变量 参数, 文本型
.局部变量 json, 核盾_JSON
置入代码 (#VMPBegin)
AppID = 18
SafeCode = “843007551”
CustomCode = “456”
这里源码是通过启动线程(初始化)赋值的重要数据。
希望您能帮助我一下,分全给你,虽然不多!
难寻。。
发表于 2018-5-2 13:58
lyrong 发表于 2018-5-1 21:48
@要开心不好意思,我OD跟了下,起初是下的showwindow断点,然后尝试下了createthread断点,还看过别人 ...
兄弟,你要看对应的样本啊。官网有c++的例子
lyrong
发表于 2018-5-2 15:21
要开心 发表于 2018-5-2 13:58
兄弟,你要看对应的样本啊。官网有c++的例子
哦 so this ka!{:5_116:}