关注编程 发表于 2025-3-7 16:01

a781126 发表于 2025-3-5 17:55
我也有此类需求,用特征码工具注入登录功能都没问题,od修改就有问题

蓝奏云下载地址,工具给你了
https://hkyingxiao.lanzouv.com/iCbYN2pvnzhe

花喵喵 发表于 2025-3-7 19:00

看看。是什么

小闹钟 发表于 2025-3-7 22:02

楼主又说能偷到就要,结果偷到人就消失了{:5_127:}

关注编程 发表于 2025-3-7 23:46

这哥们啥都没弄到,自己把我删除,跑了,结果上论坛吹牛,真有意思

小闹钟 发表于 2025-3-8 04:45

关注编程 发表于 2025-3-7 23:46
这哥们啥都没弄到,自己把我删除,跑了,结果上论坛吹牛,真有意思

哈哈,多数无益,跟你说只会浪费我时间,你自行研究哈!

小闹钟 发表于 2025-3-8 05:05

这哥们完全就是想白嫖罢了,还既然你说主进程没有被winmm.dll修改地址,那我给你个主进程被winmm.dll修改的地址,你自行用ce对比加载与未加载winmm.dll主进程便知!
(winmm.dll修改多个exe模块地址),GSCServer.exe,GSCSenseShield.exe,这两个是楼主提供的,这两个进程都被winmm.dll修改内存地址达到破解效果,至于其他exe有没有被winmm.dll修改还未测,因为他是在太啰嗦了,还坚持说主进程没被修改,只改了GSCService.exe,现在我就发出来主进程被修改的地址,其他进程楼主你就自行研究了哈~!多说无意,看在你发帖的份上就给你偷一个地址{:5_116:}

小闹钟 发表于 2025-3-8 05:08

上面的第一个对话图片上传错了

小闹钟 发表于 2025-3-8 05:28

上面有个进程说错了,楼主说的是补丁只修改GSCService.exe,而非主进程GSCServer.exe(两个进程名相近),然后我对比这两个进程都有一处被修改的内存地址{:5_116:},祝他早日偷到他想要的数据吧{:5_116:}

小闹钟 发表于 2025-3-8 05:29

程序目录图

小闹钟 发表于 2025-3-8 09:34

今天我有空就把视频录制出来给大家看一下,【内存对比工具之偷劫持补丁数据教程】

蓝奏云下载地址:https://wwtu.lanzoue.com/iUlkq2py0zah
页: 1 2 [3] 4
查看完整版本: 如何把dll劫持补丁数据找出来了?