xmp123 发表于 2015-2-3 13:31

飘零金盾3.0关键地址在系统领空怎么处理呢?

本帖最后由 xmp123 于 2015-2-3 13:33 编辑

       山寨金盾3.0,关键传输地址,传输密码,版本识别号都在007D68D3这些个位置,请问这是被VM吗?我之前山寨过别的软件,虽然关键数据都在系统领空里面,但是都可以打wim.dll那个补丁,而且范围在009,008那一块就可以,唯有遇到在007这个范围打补丁不行,请问该怎么该怎么办呢?
      感谢大牛的回答!


Crook 发表于 2015-2-3 13:31

Ctrl+B 输入一大串0然后点确定
然后




Crook 发表于 2015-2-3 14:03

自己到空白代码处 补上传输地址 然后mov eax,你补码的地址

xmp123 发表于 2015-2-3 14:10

Crook 发表于 2015-2-3 14:03
自己到空白代码处 补上传输地址 然后mov eax,你补码的地址

朋友可否稍微详细点呢?具体在图中怎么做呢?你说的空白代码哪一块呢?

Crook 发表于 2015-2-3 14:47

然后mov eax,你刚才补的那个代码的地址

Syer 发表于 2015-2-3 14:58

V的代码就是他妈妈来都不认识了。。。。这就是v ,你要认识就不是v

雨季 发表于 2015-2-3 18:10

通常山寨后还有API和静态数据 不然山寨后也是无功能的喔

xmp123 发表于 2015-2-3 20:18

Crook 发表于 2015-2-3 14:47
然后mov eax,你刚才补的那个代码的地址

真心很感谢,按照你的方法已经成功解决了!谢谢谢谢!

xmp123 发表于 2015-2-3 20:21

雨季 发表于 2015-2-3 18:10
通常山寨后还有API和静态数据 不然山寨后也是无功能的喔

大牛可否大概说下这些怎么回事,就大概说下,我按照你的说法去搜索学习!谢谢啦

Crook 发表于 2015-2-3 21:46

解决了 还不给我分
页: [1]
查看完整版本: 飘零金盾3.0关键地址在系统领空怎么处理呢?