摘要:
iobituninstaller v14 分析 目录iobituninstaller v14 分析注册事件TForm_Activate_RdImgBtnRegNowClick_00854A3Ckey8类型check函数RegisterCom.dll 验证ClientCheckKeyActiveApp 阅读全文
摘要:
EmEditor Version 24.4.1 离线注册分析 目录EmEditor Version 24.4.1 离线注册分析0、注册密钥Regkey 格式本地验证流程emeddlgs.dll==>DoRegistDlg资源信息CRegisterDlgproc_18039905C按钮事件on_ok_ 阅读全文
摘要:
vovsoft Text Edit Plus v14 目录vovsoft Text Edit Plus v14程序信息text-edit定位按钮事件NagScreen: TNagScreenTNagScreen.BitBtn3ClickTNagScreen.TimerContinueTimerTNa 阅读全文
摘要:
Proxifier Portable Edition v4.12 目录Proxifier Portable Edition v4.12MFC 程序分析1、res2、DoDataExchange3、GetMessageMapCRegistrationDlgCRegistrationDlg__DoDat 阅读全文
摘要:
Fork-2.1.0 记录 PE64 操作系统: Windows(Server 2003)[AMD64, 64 位, GUI] 链接程序: Microsoft linker(11.00) 编译器: Visual C# 语言: C# 库: .NET(v4.0.30319) 签名工具: Windows 阅读全文
摘要:
DrawPad 离线注册 目录DrawPad 离线注册reg_dialog_549414parpms==>callbackreg_5486C3do_reg_5489A4check_key_547842calc_idkey_54AB37calc_54A9A5transform_54A8FFpy 仅分析 阅读全文
摘要:
wintools premium 24.10.1 目录wintools premium 24.10.1NAGSCREEN_proc_472350check_472BF0pyps win32 程序,程序注册逻辑简单,关注窗口事件、控件id可快速定位到关键逻辑。 NAGSCREEN_proc_47235 阅读全文
摘要:
WinToUSB 9.0 qt程序,注册验证代码与EasyUEFI 大同小异,这里仅记录相关类、函数地址 关联 https://www.cnblogs.com/DirWang/p/18149030 [toc] CActivationDlg .rdata:008047F0 ; class CActiv 阅读全文
摘要:
MobaXterm 目录MobaXterm0、启动窗口 TForm11、TForm1_FormCreatedecrypt_9FDA481)xxBase64Decode_9FD80C2)DecryptBytes_9FD9DC2、许可结构1) Type2) version_info_3A83) user 阅读全文
摘要:
目录ShadowDefenderCRegisterDlg定位虚表定位AFX_MSGMAP_ENTRY定位消息事件do_register_check_14001BFC4check_140002FF4hash_14000328Cpy ShadowDefender Version: 1.5.0.726 M 阅读全文
摘要:
目录winhex21.21、check data1&Cksm许可信息内存结构check_lic_data1_6869AC2、check data2(在特定功能时触发)check_lic_data2_62DADCcalc_lic_data2__key_62DD14py参考链接 winhex21.2 只 阅读全文
摘要:
https://artemonsecurity.com/windows_rootkits.pdf https://artemonsecurity.com/rootkits_bootkits_v2.pdf 阅读全文
摘要:
sublime_text 记录 目录sublime_text 记录1、定位注册对话框license_window_1400A25D2定位按钮事件lambda2、注册函数on_ok_clicked_license_window_1400A3F60check_lic_1400A19BC(to patch 阅读全文
摘要:
目录Beyond Compare 5 记录1、定位按钮事件2、关键函数"TCertDecode::LoadCertString"2.0 试用时2.1 TBcCertDecoder公钥解密2.2 解析license信息3、license 结构patch & py Beyond Compare 5 记录 阅读全文
摘要:
igors-tip-of-the-week-79-handling-variable-reuse way1:强制新变量/force new variable 一种常见的情况是,编译器出于不同的目的重用局部变量甚至传入堆栈参数的堆栈位置。例如,在这样的代码片段中: vtbl = DiaSymbol-> 阅读全文
摘要:
分享mitmproxy脚本,但还是推荐直接使用mitmproxy、mitmdump、mitmweb py import json import logging import os from mitmproxy.options import Options from mitmproxy.http im 阅读全文
摘要:
uespemosarenegylmodnarodsetybdet 0x736f6d6570736575; 0x646f72616e646f83; 0x6c7967656e657261; 0x7465646279746573; /* "somepseudorandomlygeneratedbytes" 阅读全文
摘要:
IDA 插件 - 跳转到偏移量 IDA 插件 - 获取偏移量 Shift+G 跳转到指定RVA Ctrl+Shift+C (或右键选择) 复制当前RVA到剪贴板 # # IDA Plugin to jump to an offset from the Imagebase. # Copy the 'c 阅读全文
摘要:
way1 鼠标悬停在深灰线区域,显示Drop this title to dock somewhere else ,此时按住左键移动即可 way2 Windows-->Reset desktop (不推荐,不会重置插件的窗口) 阅读全文
摘要:
链接:OffensiveCon24-uefi-task-of-the-translator 目录x64 assembly x64 程序集x64 assembly source code for BGGP4 entry:bggp4 winning entry - x64 assembly source 阅读全文