E盾过非法工具思路分享.
本帖最后由 Jack 于 2019-8-3 10:58 编辑希望对新手有帮助. E盾 对OD检测字符串
“StrongOD,ODbgScript,ODDragAttach,OllyMachine,单步步入,单步步过,自动步入,自动步过,执行到返回,硬件断点,跟踪步入,跟踪步过,SEH 链,RUN 跟踪,实时调试设置,&Breakpoints,内存断点,可执行模块,运行跟踪,INT3 断点,&Attach,VEH/SEH chain,INT3 &breakpoints,Call DLL export Alt+F6,Show/Hide BottomBar,PatchOD,常用断点设置(&S)”
版本不同各有差异,但应该差不了多少. 用Resource Hacker之类的资源编辑工具修改OD的菜单和标题.把检测字符串换掉或者更换显示语言(不要英语)也可以.
插件检测点的话,可以用Winhex或UE修改插件名称,例如StrongOD这样的随便改成其他名字.
*.可通过断下 GetMenu GetDesktopWindow GetWindow下断.
*.GetMenu断点
*.GetDeskTopWindow断点
断下来后,Eax返回值置1
*.GetWindow断点
断下来后,Eax返回值清零
修改好的StrongOD插件
本帖最后由 Jack 于 2019-8-3 17:07 编辑
15092349246 发表于 2019-8-3 16:34
请问一下楼主,vmp+e盾这种怎么解决?目前市面上的大多数辅助要么就mapo验证,要么就是这种
VMP加E盾和E盾加VMP 破解方法都差不多的.难点在算法.
感谢分享,研究一下 学习一下 易语言那个? 学习一下 请问一下楼主,vmp+e盾这种怎么解决?目前市面上的大多数辅助要么就mapo验证,要么就是这种 这个感觉像C32
谢谢楼主的分享经验 谢谢楼主的分享经验
页:
[1]
2