E盾V37魔改版 测试下能不能被破解
本帖最后由 yzhenga 于 2021-7-10 20:21 编辑E盾V37魔改版 测试下能不能被逆向
成功截图
https://www.52hb.com/forum.php?mod=image&aid=131555&size=300x300&key=647fe07e47b16034&nocache=yes&type=fixnone
下载链接:https://pan.fl5i.top:66/s/OKKhA
没有加任何壳 放心逆向
看来还是我太年轻了 可惜了70块 还是拿zesv6自己改吧{:5_184:}
本帖最后由 aゞ烛火 于 2021-7-10 18:23 编辑
代码如下
内存.写字节集(pid,进制_十六到十("00409379"),字节集_十六进制到字节集(删全部空("B801000000C9C3909090909090")))
内存.写字节集(pid,进制_十六到十("0042092A"),字节集_十六进制到字节集(删全部空("C9C390")))
内存.写字节集(pid,进制_十六到十("004C48F8"),字节集_十六进制到字节集(删全部空("393939393939")))
内存.写字节集(pid,进制_十六到十("00401C32"),字节集_十六进制到字节集(删全部空("EB4E")))
内存.写字节集(pid,进制_十六到十("00401E35"),字节集_十六进制到字节集(删全部空("EB4E")))
内存.写字节集(pid,进制_十六到十("0041317D"),字节集_十六进制到字节集(删全部空("C3")))
内存.写字节集(pid,进制_十六到十("0042BBBF"),字节集_十六进制到字节集(删全部空("EB3290909090")))
内存.写字节集(pid,进制_十六到十("004266CA"),字节集_十六进制到字节集(删全部空("393939393939")))
内存.写字节集(pid,进制_十六到十("004266A1"),字节集_十六进制到字节集(删全部空("B8CA664200C3909090")))
内存.写字节集(pid,进制_十六到十("0042639C"),字节集_十六进制到字节集(删全部空("EB7890909090")))
内存.写字节集(pid,进制_十六到十("004245A2"),字节集_十六进制到字节集(删全部空("C3")))
内存.写字节集(pid,进制_十六到十("00404B62"),字节集_十六进制到字节集(删全部空("EB1B")))
内存.写字节集(pid,进制_十六到十("00404B92"),字节集_十六进制到字节集(删全部空("EB1F")))
内存.写字节集(pid,进制_十六到十("0043002A"),字节集_十六进制到字节集(删全部空("EB2B90909090")))
内存.写字节集(pid,进制_十六到十("0042DC95"),字节集_十六进制到字节集(删全部空("EB17")))
内存.写字节集(pid,进制_十六到十("0042DCBD"),字节集_十六进制到字节集(删全部空("EB15")))
内存.写字节集(pid,进制_十六到十("0042DD00"),字节集_十六进制到字节集(删全部空("EB17")))
内存.写字节集(pid,进制_十六到十("0042DD28"),字节集_十六进制到字节集(删全部空("EB15")))
内存.写字节集(pid,进制_十六到十("0042DD6B"),字节集_十六进制到字节集(删全部空("EB17")))
内存.写字节集(pid,进制_十六到十("0042DD84"),字节集_十六进制到字节集(删全部空("E9CC000000")))
内存.写字节集(pid,进制_十六到十("0042DB24"),字节集_十六进制到字节集(删全部空("C3")))
内存.写字节集(pid,进制_十六到十("0042E98E"),字节集_十六进制到字节集(删全部空("909090909090")))
内存.写字节集(pid,进制_十六到十("0042ED60"),字节集_十六进制到字节集(删全部空("909090909090")))
内存.写字节集(pid,进制_十六到十("0042F504"),字节集_十六进制到字节集(删全部空("909090909090")))
除了以上的代码呢
还要过算法
断下地址0042A54A
浮点置0即可过算法了
你会发现点击按钮后卡住不动了,这个是很正常的现象,然后等了很久OK了
简单看了一下 基本的通讯数据 就一个独立秘钥(公密)修改了key1key2没变 我原本以为是rc4接收和发送的数据变了 去看了发现没变 小菜比较笨 找不到有什么不一样的地方了 ip转向的话就是会提示非法数据 肯定有一些我看不到的数据没查出来是我太笨了 残渣小翁 发表于 2021-7-10 17:30
简单看了一下 基本的通讯数据 就一个独立秘钥(公密)修改了key1key2没变 我原本以为是rc4接收和发送的 ...
不是的有8个云计算写死在模块里面了 通过云计算调用js 然后运算对比数据 其他没什么东西了 .................
用我的补丁会发现卡住很久,因为我没有把线程ret,而是跑完了整个线程,线程的地址是430F41一定要将0042A54A 浮点置0才能登陆成功
feifei 发表于 2021-7-10 18:46
说句不好听的,你的智商有问题,不管什么验证,不加壳保护和VM代码你什么验证都没用,你这个直接就是裸的, ...
cm干嘛要vm?cm是给人玩的,不是拿来当成品用
没人愿意玩vm了的cm,那样没啥意义
模块你再怎么改都没用的。
由于没加壳JS也逆出来了,加壳的话就只能置0了。
然后我想知道你最后线程里的数组是取了什么?