如此这么 发表于 2019-1-22 14:45

W_H_I 发表于 2019-1-22 14:44
搞定了,是E盾

{:6_223:}大神,这么厉害,能做个教程吗?

W_H_I 发表于 2019-1-22 14:55

如此这么 发表于 2019-1-22 14:45
大神,这么厉害,能做个教程吗?

我是说,是E盾,特征也有,但是不知道为啥没EAX寄存器,本来准备用通杀办法直接搞的,结果没搞下来

W_H_I 发表于 2019-1-22 14:57

MD,这就一个破东西,我告诉你怎么一步搞定{:5_188:}





如此这么 发表于 2019-1-22 14:59

W_H_I 发表于 2019-1-22 14:57
MD,这就一个破东西,我告诉你怎么一步搞定

大神怎么弄的,竟然能一步就搞定

W_H_I 发表于 2019-1-22 15:04

如此这么 发表于 2019-1-22 14:59
大神怎么弄的,竟然能一步就搞定

告诉你吧直接发送到查壳工具Exeifo PE中去,然后再下面显示壳信息哪里有一个提取,你直接提取他的动态链接库文件和新生成的EXE文件就OJ8K了,看不懂的话,给你一个截图自己玩吧!我都被作者成功的忽悠了!{:6_224:}



就这样就OJ8K了,会出来两个dll文件和一个exe文件,你把这个dll改个名字,把软件载入OD看下原本这两个dll文件名字叫啥,你就改为啥就行了,然后丢到飞车安装目录应该就可以运行了!

W_H_I 发表于 2019-1-22 15:10

如此这么 发表于 2019-1-22 14:59
大神怎么弄的,竟然能一步就搞定

自己多尝试,这玩意儿思路很多,恒大的课程我都没看完,同样的一种认证方式,逆向办法可能有一万种,别被限制死了思路

如此这么 发表于 2019-1-22 15:17

W_H_I 发表于 2019-1-22 15:10
自己多尝试,这玩意儿思路很多,恒大的课程我都没看完,同样的一种认证方式,逆向办法可能有一万种,别被 ...

大神,貌似不对。
我用OD的e盾自动逆向插件,逆向后打开是这样的,但是功能不能用,

我去看了一下,群里面的图片,也是这样的界面,好像不是逆向出来 的这个

如此这么 发表于 2019-1-22 15:19

W_H_I 发表于 2019-1-22 15:10
自己多尝试,这玩意儿思路很多,恒大的课程我都没看完,同样的一种认证方式,逆向办法可能有一万种,别被 ...

然后,我在群里的免费软件里面,找到了你刚逆向出来的软件

如此这么 发表于 2019-1-22 15:20

W_H_I 发表于 2019-1-22 15:10
自己多尝试,这玩意儿思路很多,恒大的课程我都没看完,同样的一种认证方式,逆向办法可能有一万种,别被 ...

大神,我在群的免费软件里看到了你逆向出来的软件,貌似逆向错了

W_H_I 发表于 2019-1-22 15:21

如此这么 发表于 2019-1-22 15:17
大神,貌似不对。
我用OD的e盾自动逆向插件,逆向后打开是这样的,但是功能不能用,



你看下标题好吗?标题,需要QQ账号登陆后才是这个页面,你不登陆当然了,你这个应该是push出来的吧
页: 1 2 [3] 4 5
查看完整版本: 大神求帮助,e盾关键字被V,然后虫子也找不到事件