随笔分类 - 破解
摘要:1.dll 劫持要先看pe的导入表,并不是od里的内存有哪些dll,只能劫持导入表里的dll 2.系统核心的dll当然是不能劫持的 有些pe是有兼容模式,导致无法劫持 如果下注册表有需要劫持路径,需要先删除,才能劫持 HKEY_CURRENT_USER\SOFTWARE\Microsoft\Wind
阅读全文
摘要:windows服务启动后,进程是system权限,一般od等无法附加,通常有2个办法 方法1(不完美): 找到服务对应的进程pe文件,直接拖入od载入,如果直接跑起来会闪退,因为服务进程肯定是会检测是否在服务启动的,所以需要在入口断点后,去寻找 StartServiceCtrlDispatcher
阅读全文
摘要:静态反调试 反调试技术知识点 TEB 线程环境块 TEB 是个结构体 TEB结构中的两个重要成员 +0x000 NtTib :_NT_TIB . . . +0x30 ProcessEnvironmentBlock :Ptr32_PEB TEB 的Offet30移位处就是PEB的结构体指针 PEB 进
阅读全文
摘要:方法1:单步跟踪 遇到循环直接跳出 方法2:ESP定律法 注意在入栈时候esp的变化 方法3:2次内存镜像法 吾爱破解的OD可能存在无法使用这类方法,必须使用原版的OD 方法6:SFX 设置OD调试设置总的SFX设置 直接到oep 方法7:最后一次异常法; 1.取消所有忽略异常 OD调试器设置、异常
阅读全文
摘要:在有些游戏无法通过bp send 下断的时候,可以尝试以下下断方式: bp ws2_32.WSASend bp ws2_32.send
阅读全文
摘要:恢复内容开始 段地址*16H+偏移地址= 物理地址 寄存器:AX,BX,CX,DX,SI,DI,CS,SS,DS,ES,IP,SP,PSW AX,BX,CX,DX,可用8位寄存器表示,比如AH,AL CS:代码段寄存器 IP:指令指针寄存器 CS+IP 为指令指向的实际地址 DS:数据段地址 [Ad
阅读全文