30HB
|
比我晚的帖子都通过审核可以发表了,我这帖子啥问题违规了吗?我也没求破啊 |
shaokui123 发表于 2023-5-30 13:41 这个没什么难度吧...... 就是费时间。万能方法:通过句柄设置文字。 |
boot 发表于 2023-5-30 23:37 一开始确实觉得很简单,但是做起来就难了 昨天又分析了,发现有附加数据,并且程序相当于释放了一个临时文件再运行 句柄设置文字可以详细讲讲吗 |
![]() "D:\Temp\XLtoEXE230531110551_tmp\XLtoEXE.exe"" cmd/CallFromZipBase /D:\XLtoEXE.exe /90112 /274013 /410306 /430872 /D:\Temp\XLtoEXE230531110551_tmp\ /0 /9482 /0 /" 参数运行,可以直接汉化释放的文件 |
shaokui123 发表于 2023-5-31 08:16 搜WinAPI的使用……把WinAPI的实现加入到你的劫持补丁里,这种方法适用于任何情况,即使控件字符串被vm/或者是非常规控件,也可以通过此解决。 |
boot 发表于 2023-5-31 13:14 能有具体例子指导吗?小白基础太弱了 |
flea033 发表于 2023-5-31 11:22 这个我昨天试了,释放的文件和原文件不是一个东西,应该是原文件通过什么方式释放这个文件并打开,但是如果单独打开这个释放的文件,就会弹出一个提示框并不会运行。但是汉化的资源什么的能在这个释放出来的文件里找到。 |
shaokui123 发表于 2023-5-31 14:20 示例:以修改你提供的软件,其中一行控件字符串为例。 把这段代码加到你的DLL劫持工程里,即可实现修改字符串。 HWND Parent; HWND cd1; Parent = FindWindow("ThunderRT6FormDC", "Convert XL to EXE"); cd1 = FindWindowEx(Parent, NULL, "ThunderRT6Frame", "Excel Version Options: "); SetWindowText(cd1, "66666666666666666666666"); ExitProcess(1); 由于我的DLL工程不便提供,所以用一个win32的exe工程手动演示。通常情况下的dll模式劫持是,软件直接启动后即可补丁,无需手动。 EXE例子使用方法: 先运行软件,再运行EXE即可修改控件字符串。 https://versteckt.lanzouw.com/ia19t0xta2ej |
免责声明
吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。
站长邮箱:SharkHeng@sina.com
站长QQ:1140549900
|RSS|手机版|小黑屋|帮助|吾爱汇编
(
京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图
Powered by Discuz!
吾爱汇编 www.52hb.com