文章分类 - 逆向工程
pj
摘要:1、界面介绍 2、改变窗口内字体显示大小 3、快捷键 回车:在call函数回车可进入函数体内 -:返回上一步 +:返回下一步 空格:反汇窗窗口中选中call函数或其它任一段按空格就能显示真实的地址,然后点中内存窗口按快捷键CTRL+G输入内存地址查看 4、汇编命令 push:推入,但凡是push寄存
阅读全文
摘要:1、在x32dbg打开Acid burn.exe并运行2、所有用户模块搜索关键词“Try Again” 3、按行选中按F2打断点,再切回CPU选项 4、找到跳转处填充NOP,弹窗NPO内容直接确定即可。 5、再次运行测试Check it Baby!已经跳过判断 6、另存新版补丁:CKme NOP.e
阅读全文
摘要:1、x64dbg打开64位软件ChangeTitle.exe并运行 2、在内存区域搜索关键词标题“要修改的标题”,编码可以在扩展与代码页之间更换偿试。 3、修改标题 4、保存补丁文件。
阅读全文
摘要:方法适用于:软件汉化(英文转中文)、标题修改 方法一:OD能搜索出中文标题用OD进行修改标题 左下角:内存窗口-搜索(ctrl+B)-鼠标右键-文本-查找-二进制字串-二进制编辑-选中-复制到可执行文件-鼠标右键-保存文件 方法二:OD不能搜索出中文标题,需借助CE搜索出标题并得到内存地址修改标题再
阅读全文
摘要:1、x32dbg打开Acid burn.exe并运行 2、输入账户和密码提交时并报错 3、在内存里搜索关键词账号stcweb进行查找匹配 4、找到可疑账户与密码,猜测密码相等判断,填写可疑密码进行匹配测试,出现Good job dude=)代表暴破成功
阅读全文