男孩子
发表于 2022-3-1 18:54
自己定位需要补的时间地址,并通过易语言的逐字分割构造要补的时间地址
Eric
发表于 2022-3-1 19:00
sogbtt 发表于 2022-3-1 18:36
老大 那针对需要补时间这块该怎么处理呢,我已经通过偏移定位空代码段补了时间,然后需要在CALL段首补上m ...
直接跳主程序就完事了,这么麻烦干啥? 验证不需要处理
sogbtt
发表于 2022-3-1 19:09
Icpower 发表于 2022-3-1 19:00
直接跳主程序就完事了,这么麻烦干啥? 验证不需要处理
是dump程序出来修复OEP嘛 大哥
jinqike
发表于 2022-3-1 19:10
sogbtt 发表于 2022-3-1 15:28
大哥 能分享一下源码吗,或者用的是哪个补丁工具呢
估计是你 (特征补丁)子程序 的问题 论坛换个
sogbtt
发表于 2022-3-1 19:14
jinqike 发表于 2022-3-1 19:10
估计是你 (特征补丁)子程序 的问题 论坛换个
大哥你知道 汇编转机器码 有相关的易语言源码吗
Eric
发表于 2022-3-1 19:52
sogbtt 发表于 2022-3-1 19:09
是dump程序出来修复OEP嘛 大哥
我上面已经给你HOOK的接口和地址数据了
sogbtt
发表于 2022-3-1 21:06
Icpower 发表于 2022-3-1 15:33
APIHOOK.暂停 (“kernel32.dll”, “GetStartupInfoA”)
内存.写字节集 (pid, 进制_十六到十 (“008CD3DA” ...
jmpLabel1 这个大哥你实在太强了,我去搜了没有找到有这相关的知识点可以深度学习一下的。知其然不知其所以然了。
男孩子
发表于 2022-3-1 21:35
sogbtt 发表于 2022-3-1 21:06
jmpLabel1 这个大哥你实在太强了,我去搜了没有找到有这相关的知识点可以深度学习一下的。知其然不知其 ...
他这个其实就是DLL在EXE入口之前运行,只要你找到了入口地址,那么找个函数,去通过JMP跳转到EXE的入口地址,就达到了逆向验证
男孩子
发表于 2022-3-1 21:43
E8 ?? ?? 00 00 FF 15 ?? ?? ?? 00 A3 ?? ?? ??00 这是启动入口的特征码,当然你也可以调试的去找
lyl537c
发表于 2022-3-2 09:05
动态地址还没搞过,学习。