山寨成功,但是补丁无从下手
本帖最后由 枫叶 于 2015-3-21 08:48 编辑peas的网络验证.se的壳.通过内存找到他的appid和key,在od里面替换成自己的.山寨成功了.但是在打补丁的时候碰到问题了
03C86610地址实际上是变化的.这样我就找不到基址来计算偏移了.但是所有模块我都找过了.没看到这个地址.只能ctrl+g达到这个地址.如下图
不知道碰到这种情况是否得补码才行? 如果是的话应该怎么补码? 或者有别的办法来打这个补丁? 谢谢大家
解决办法在15楼. 谢谢@Crook
枫叶 发表于 2015-3-20 11:45
按照兄弟这么说的话.是不是要搞定得能实现hook又能按照特征码这2个来搞定.
这种补丁软件好像没有啊.兄弟 ...
我没说有这样的补丁软件 我是说自己写个
我是给你个大概思路,如果其它大牛有更简单方便的方法
我这个当然可以省略了
劫持试下看看吧
玖心 发表于 2015-3-20 09:09
劫持试下看看吧
应该怎么劫持呢?
如果没有模块来计算基址的话 可以用特征码搜索的写法
在加上偏移,计算最后得出的地址就行了
Crook 发表于 2015-3-20 10:23
如果没有模块来计算基址的话 可以用特征码搜索的写法
在加上偏移,计算最后得出的地址就行了
我尝试过特征码搜索.也没效果.可能我哪里没搞对吧.
枫叶 发表于 2015-3-20 10:46
我尝试过特征码搜索.也没效果.可能我哪里没搞对吧.
因为你的是山寨补丁 改key之类的时机要把握好
不然是山寨不成功的 最好是hook CreateWindowExA后改key
当然能写出Inline Patch也是可以的
Crook 发表于 2015-3-20 10:53
因为你的是山寨补丁 改key之类的时机要把握好
不然是山寨不成功的 最好是hook CreateWindowExA后改key ...
按照兄弟这么说的话.是不是要搞定得能实现hook又能按照特征码这2个来搞定.
这种补丁软件好像没有啊.兄弟能出个教程么.
不管是什么加密 到他软件调用这个数据 也就是压入数据的时候 他肯定是解密的。找到相应的特征码就很简单
Crook 发表于 2015-3-20 10:53
因为你的是山寨补丁 改key之类的时机要把握好
不然是山寨不成功的 最好是hook CreateWindowExA后改key ...
另外就是如果按照特征码所搜.在所有模块和主程序中搜索不到.
而只有在内存中找到这一串得到地址直接crtl+g过去才行.
好蛋疼啊.
页:
[1]
2