如此这么
发表于 2019-1-22 14:45
W_H_I 发表于 2019-1-22 14:44
搞定了,是E盾
{:6_223:}大神,这么厉害,能做个教程吗?
W_H_I
发表于 2019-1-22 14:55
如此这么 发表于 2019-1-22 14:45
大神,这么厉害,能做个教程吗?
我是说,是E盾,特征也有,但是不知道为啥没EAX寄存器,本来准备用通杀办法直接搞的,结果没搞下来
W_H_I
发表于 2019-1-22 14:57
MD,这就一个破东西,我告诉你怎么一步搞定{:5_188:}
如此这么
发表于 2019-1-22 14:59
W_H_I 发表于 2019-1-22 14:57
MD,这就一个破东西,我告诉你怎么一步搞定
大神怎么弄的,竟然能一步就搞定
W_H_I
发表于 2019-1-22 15:04
如此这么 发表于 2019-1-22 14:59
大神怎么弄的,竟然能一步就搞定
告诉你吧直接发送到查壳工具Exeifo PE中去,然后再下面显示壳信息哪里有一个提取,你直接提取他的动态链接库文件和新生成的EXE文件就OJ8K了,看不懂的话,给你一个截图自己玩吧!我都被作者成功的忽悠了!{:6_224:}
就这样就OJ8K了,会出来两个dll文件和一个exe文件,你把这个dll改个名字,把软件载入OD看下原本这两个dll文件名字叫啥,你就改为啥就行了,然后丢到飞车安装目录应该就可以运行了!
W_H_I
发表于 2019-1-22 15:10
如此这么 发表于 2019-1-22 14:59
大神怎么弄的,竟然能一步就搞定
自己多尝试,这玩意儿思路很多,恒大的课程我都没看完,同样的一种认证方式,逆向办法可能有一万种,别被限制死了思路
如此这么
发表于 2019-1-22 15:17
W_H_I 发表于 2019-1-22 15:10
自己多尝试,这玩意儿思路很多,恒大的课程我都没看完,同样的一种认证方式,逆向办法可能有一万种,别被 ...
大神,貌似不对。
我用OD的e盾自动逆向插件,逆向后打开是这样的,但是功能不能用,
我去看了一下,群里面的图片,也是这样的界面,好像不是逆向出来 的这个
如此这么
发表于 2019-1-22 15:19
W_H_I 发表于 2019-1-22 15:10
自己多尝试,这玩意儿思路很多,恒大的课程我都没看完,同样的一种认证方式,逆向办法可能有一万种,别被 ...
然后,我在群里的免费软件里面,找到了你刚逆向出来的软件
如此这么
发表于 2019-1-22 15:20
W_H_I 发表于 2019-1-22 15:10
自己多尝试,这玩意儿思路很多,恒大的课程我都没看完,同样的一种认证方式,逆向办法可能有一万种,别被 ...
大神,我在群的免费软件里看到了你逆向出来的软件,貌似逆向错了
W_H_I
发表于 2019-1-22 15:21
如此这么 发表于 2019-1-22 15:17
大神,貌似不对。
我用OD的e盾自动逆向插件,逆向后打开是这样的,但是功能不能用,
你看下标题好吗?标题,需要QQ账号登陆后才是这个页面,你不登陆当然了,你这个应该是push出来的吧