飘零金盾3.0关键地址在系统领空怎么处理呢?
本帖最后由 xmp123 于 2015-2-3 13:33 编辑山寨金盾3.0,关键传输地址,传输密码,版本识别号都在007D68D3这些个位置,请问这是被VM吗?我之前山寨过别的软件,虽然关键数据都在系统领空里面,但是都可以打wim.dll那个补丁,而且范围在009,008那一块就可以,唯有遇到在007这个范围打补丁不行,请问该怎么该怎么办呢?
感谢大牛的回答!
Ctrl+B 输入一大串0然后点确定
然后
自己到空白代码处 补上传输地址 然后mov eax,你补码的地址
Crook 发表于 2015-2-3 14:03
自己到空白代码处 补上传输地址 然后mov eax,你补码的地址
朋友可否稍微详细点呢?具体在图中怎么做呢?你说的空白代码哪一块呢?
然后mov eax,你刚才补的那个代码的地址
V的代码就是他妈妈来都不认识了。。。。这就是v ,你要认识就不是v
通常山寨后还有API和静态数据 不然山寨后也是无功能的喔
Crook 发表于 2015-2-3 14:47
然后mov eax,你刚才补的那个代码的地址
真心很感谢,按照你的方法已经成功解决了!谢谢谢谢!
雨季 发表于 2015-2-3 18:10
通常山寨后还有API和静态数据 不然山寨后也是无功能的喔
大牛可否大概说下这些怎么回事,就大概说下,我按照你的说法去搜索学习!谢谢啦
解决了 还不给我分
页:
[1]