boot
发表于 2023-7-21 14:10
oyang 发表于 2023-7-21 13:46
加壳了哥,修改直接提示文件损坏。然后打补丁 还得大佬告诉我这小辈点方法 ...
我模拟测试是没问题的。
如果需要重新修改,你也可以再回复
验证2.dll 的原始名称和原始后缀
参与调用 的exe的原始名称和原始后缀
男孩子
发表于 2023-7-21 14:24
oyang 发表于 2023-7-21 13:46
加壳了哥,修改直接提示文件损坏。然后打补丁 还得大佬告诉我这小辈点方法 ...
你看看BOOT大哥的补丁
oyang
发表于 2023-7-21 14:24
boot 发表于 2023-7-21 13:59
https://versteckt.lanzouw.com/ikseV133m7bi
这个是我编译的补丁。
https://gamebbbb.lanzout.com/iNseV1339gsb 这个是DLL文件哥 劫持怎么拦截DLL文件
boot
发表于 2023-7-21 14:31
oyang 发表于 2023-7-21 14:24
https://gamebbbb.lanzout.com/iNseV1339gsb 这个是DLL文件哥 劫持怎么拦截DLL文件
Hook对应的api,同时获取 验证2.dll的模块基址+偏移定位,之后修改。
我编译的winspool补丁针对的情况是123456.exe调用 验证2.dll 的时候,修改为你提供的两条 验证2.dll的数据。
如果你知道原始的exe名称,还有 验证2.dll的原始名称。就回复给我,或者你自己修改我的补丁。
oyang
发表于 2023-7-21 16:14
boot 发表于 2023-7-21 14:31
Hook对应的api,同时获取 验证2.dll的模块基址+偏移定位,之后修改。
我编译的winspool补丁针对的情况是 ...
哥,对不起 我学艺还是不精,我有补丁也是劫持的我后辍改成dll
但是目标文件DLL 也是属于DLL 我改怎么把我的劫持DLL注入到他这里面
或者说 怎么拦截到这个DLL 我现在目前都拦截不到 软件调用这个DLL
boot
发表于 2023-7-21 22:35
oyang 发表于 2023-7-21 16:14
哥,对不起 我学艺还是不精,我有补丁也是劫持的我后辍改成dll
但是目标文件DLL 也是属于DLL 我改怎么 ...
提供完整的软件 → exe + dll。
吴涛
发表于 2023-7-23 11:27
本帖最后由 吴涛 于 2023-7-23 11:37 编辑
.版本 2
.子程序 神道_加载, 逻辑型, 公开
.参数 卡号, 文本型
返回 (CALL1 (匿名全局变量_1 , 取文本指针型 (卡号), 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0) ≠ 0)
直接给它返回真不就行乐
吴涛
发表于 2023-7-23 11:41
.版本 2
.支持库 spec
.子程序 _启动子程序, 整数型
.局部变量 匿名局部变量_1, 整数型
.局部变量 匿名局部变量_2, 整数型
匿名局部变量_1 = 内存加载 (取字节集指针 (#匿名资源_1))
.计次循环首 (取数组成员数 (匿名全局变量_1), 匿名局部变量_2)
匿名全局变量_1 [匿名局部变量_2] = 获取函数 (匿名局部变量_1, 到文本 ({ 70, 117, 110, 95, 78, 80 }) + 到文本 (匿名局部变量_2))
.计次循环尾 ()
调试输出 (匿名全局变量_1)
Shark_鹏
发表于 2023-7-23 14:18
boot 发表于 2023-7-21 11:57
给带验证的DLL打补丁并不困难。
只是我不太理解你说的这句话“当易语言程序使用模块调用到模块里面的D ...
说白了破解驱动。。。。功能验证都写在dll里调用需要反编译 破解解后把dll放回图片资源表内
oyang
发表于 2023-7-23 18:29
Shark_鹏 发表于 2023-7-23 14:18
说白了破解驱动。。。。功能验证都写在dll里调用需要反编译 破解解后把dll放回图片资源表内 ...
是的哥。能破解吗这种!{:5_121:}