dn0111 发表于 2018-5-1 15:00

Shark恒 发表于 2018-5-1 08:20
请楼主及时补充软件查毒结果链接

软件查毒 用什么查?

大彩笔 发表于 2018-5-1 16:07

本帖最后由 Snake丨顔 于 2018-5-1 16:09 编辑

一个Jmp- - 功能就不知道了!目测问题不大!

lyrong 发表于 2018-5-1 16:18

本帖最后由 lyrong 于 2018-5-1 16:19 编辑

Snake丨顔 发表于 2018-5-1 16:07
一个Jmp- - 功能就不知道了!目测问题不大!
目测你是爆破的 能给个教程么 我想多学几招 呵呵呵呵{:5_116:}

lyrong 发表于 2018-5-1 16:35

Snake丨顔 发表于 2018-5-1 16:07
一个Jmp- - 功能就不知道了!目测问题不大!

我在XP虚拟机下无法启动这个程序,所有OD都出状况 F9运行不了

WIN7 X64下下按钮事件断点sub eax,0xc

好像也断不下来你是如何跟踪到关键CALL和跳转的呢

lyrong 发表于 2018-5-1 16:44

Snake丨顔 发表于 2018-5-1 16:07
一个Jmp- - 功能就不知道了!目测问题不大!

我也尝试爆破了 不知道有没暗桩

013A2E3C   /E9 9B000000   JMP 013A2EDC                           ; 1111111111111
013A2E41   |90            NOP

是这里吗

lyrong 发表于 2018-5-1 16:45

Snake丨顔 发表于 2018-5-1 16:07
一个Jmp- - 功能就不知道了!目测问题不大!

013A2E3C   /E9 9B000000   JMP 013A2EDC   
013A2E41   |90            NOP

我也爆。破。了 不知道功能是否失效目前可用的就是剩余时间字串

另外,不知道大大知道山寨不

lyrong 发表于 2018-5-1 17:26

Snake丨顔 发表于 2018-5-1 16:07
一个Jmp- - 功能就不知道了!目测问题不大!

测试了 有效果 亲 知道山寨吗?

lyrong 发表于 2018-5-1 21:48

要开心 发表于 2018-5-1 03:12

exe_module.9D13    68 D1030000   push 0x3D1
exe_module.9D18    68 47583A2 ...
@要开心不好意思,我OD跟了下,起初是下的showwindow断点,然后尝试下了createthread断点,还看过别人的一些关于核盾的特征码,发现都到达不了你指出的位置,能麻烦你告知下如何下断点定位到这个位置吗?谢谢!

.版本 2
.子程序 初始化
.局部变量 返回, 整数型
.局部变量 url, 文本型
.局部变量 返回值, 文本型
.局部变量 AppID, 整数型
.局部变量 SafeCode, 文本型
.局部变量 CustomCode, 文本型
.局部变量 参数, 文本型
.局部变量 json, 核盾_JSON
置入代码 (#VMPBegin)
AppID = 18
SafeCode = “843007551”
CustomCode = “456”

这里源码是通过启动线程(初始化)赋值的重要数据。

希望您能帮助我一下,分全给你,虽然不多!

难寻。。 发表于 2018-5-2 13:58

lyrong 发表于 2018-5-1 21:48
@要开心不好意思,我OD跟了下,起初是下的showwindow断点,然后尝试下了createthread断点,还看过别人 ...

兄弟,你要看对应的样本啊。官网有c++的例子

lyrong 发表于 2018-5-2 15:21

要开心 发表于 2018-5-2 13:58
兄弟,你要看对应的样本啊。官网有c++的例子

哦 so this ka!{:5_116:}
页: 1 [2] 3
查看完整版本: vc的核盾验证如何山寨或者爆破