珈蓝夜雨
发表于 2018-6-13 14:37
peikeke316 发表于 2018-6-13 10:15
赶紧告诉我咋逆向的,最佳答案给你们
1.9神枪手有3个JS,4个云计算,方框跟自瞄都是在云计算的4个返回里在解密那直接补进去就有了,你说的格盘那些我都没遇到过,直接过掉检测调试器就是了
peikeke316
发表于 2018-6-13 15:32
珈蓝夜雨 发表于 2018-6-13 14:37
1.9神枪手有3个JS,4个云计算,方框跟自瞄都是在云计算的4个返回里在解密那直接补进去就有了,你说的格盘 ...
删除硬盘文件估计是作者后台操作的,我写了HOOK函数的DLL,将相关的文件,打开进程和注册表函数全监控起来,也每再发现啥异常了,
不过软件方面我有了新思路,VMP的地方确实很多,但是易语言的核心函数它还是跳不过,
直接从核心函数入手,就是那几个跳转哪里,修改哪里,方便多了,直接在哪里通过汇编来修改寄存器的值,很方便就过了
你说的云计算我还每弄到,刚把登陆验证和合法验证修改了......................................
其实我感觉写个DLL过着应该更方便点,自己学习,不主攻逆向,一时兴趣,能破就当学点东西, 不能破,了解下汇编知识也行
peikeke316
发表于 2018-6-13 15:36
珈蓝夜雨 发表于 2018-6-13 14:37
1.9神枪手有3个JS,4个云计算,方框跟自瞄都是在云计算的4个返回里在解密那直接补进去就有了,你说的格盘 ...
他这个卦的难点在于安卓程序在模拟器里面怎么定位坐标数据的基址,不过通过分析程序我已经差不多懂了他用的方法,通过遍历一些固定内存内容来定位地址,我开始逆向这个卦的初衷就是想了解他定位基址的方法,既然了解了,分分钟就能写一个一模一样的卦出来,逆向只是兴趣, 哈哈哈........................
bsjasdq20615
发表于 2018-6-15 03:01
你先试着用F12法返回用户代码,在弹窗时,然后通过堆栈去看字符串来源,或者试着在网络验证时去暂停,然后返回到用户,然后再跟踪,这两个方法都可以找到弹窗源头还有一些要触发的暗装等