boot
发表于 2023-5-31 15:11
示例:以修改你提供的软件,其中一行控件字符串为例。
把这段代码加到你的DLL劫持工程里,即可实现修改字符串。楼层待审核,所以简例在附件里。
由于我的DLL工程不便提供,所以用一个win32的exe工程手动演示。通常情况下的dll模式劫持是,软件直接启动后即可补丁,无需手动。
EXE例子使用方法:
先运行软件,再运行EXE即可修改控件字符串。
https://versteckt.lanzouw.com/ia19t0xta2ej
shaokui123
发表于 2023-5-31 16:05
boot 发表于 2023-5-31 15:11
示例:以修改你提供的软件,其中一行控件字符串为例。
把这段代码加到你的DLL劫持工程里,即可实现修改字 ...
恕我愚笨大神,能录个视频看看吗
boot
发表于 2023-5-31 16:17
shaokui123 发表于 2023-5-31 16:05
恕我愚笨大神,能录个视频看看吗
我在上面提供的压缩包里,内含使用视频。
shaokui123
发表于 2023-5-31 16:52
boot 发表于 2023-5-31 16:17
我在上面提供的压缩包里,内含使用视频。
大神你好,刚才研究了一下,用hex把你补丁里的窗口标题换了一个后保存,再运行果然别的窗口标题被修改了,长见识了。
但是第一您的代码是c语言吧,小白不会
第二是否推荐什么补丁工具可以实现
第三这个现在看只能修改窗口标题,那么窗口里的项目也能类似道理修改吗?
shaokui123
发表于 2023-6-1 09:11
flea033 发表于 2023-5-31 11:22
"D:\Temp\XLtoEXE230531110551_tmp\XLtoEXE.exe"" cmd/CallFromZipBase /D:\XLtoEXE.exe /90112 /274013 / ...
大佬,用od是怎么跟踪到这的,能详细传授一下吗
shaokui123
发表于 2023-6-1 10:02
flea033 发表于 2023-5-31 17:07
https://wwsc.lanzoup.com/inVqs0xto6tc
下载,直接汉化释放出来的XLtoEXE,然后用启动.bat 运行,org.exe ...
大佬,您是怎么分析调试的,能详细传授一下吗
flea033
发表于 2023-6-1 11:25
shaokui123 发表于 2023-6-1 10:02
大佬,您是怎么分析调试的,能详细传授一下吗
CreateProcessW
reave
发表于 2023-6-2 06:36
是不是加了壳的呀
shaokui123
发表于 2023-6-2 15:39
reave 发表于 2023-6-2 06:36
是不是加了壳的呀
不是,就是vb写的,但是运行时是释放临时文件并调用起来的,所以源程序也可以看成是一种特殊的壳
老飞飞
发表于 2023-6-9 09:43
我记得有个软件,可以把软件直接汉化显示