zeif 发表于 2012-12-20 22:18

新思路cm一枚,有道者得之

本帖最后由 zeif 于 2012-12-20 22:45 编辑



MFC写的无花无壳,新的anti断点,strongod无效

(ps:只做了硬件断点,和关键位置的cc检测)

百事乐 发表于 2012-12-20 22:23

这,strongod也无效,OD是不是不能用了,只能静态分析?

Aurelion 发表于 2012-12-20 22:38

经测试strongod有效 你所说的无效

舞男 发表于 2012-12-20 22:44

不完OD{:1_906:}

zeif 发表于 2012-12-20 22:46

qq793359277 发表于 2012-12-20 22:38 static/image/common/back.gif
经测试strongod有效 你所说的无效

硬件断点,和0xcc关键位置的检测

Aurelion 发表于 2012-12-20 22:48

zeif 发表于 2012-12-20 22:46 static/image/common/back.gif
硬件断点,和0xcc关键位置的检测

不要调试人家这是什么

无名L 发表于 2012-12-20 22:50

多谢楼主分享,辛苦了!

zeif 发表于 2012-12-20 23:05

qq793359277 发表于 2012-12-20 22:48 static/image/common/back.gif
不要调试人家这是什么

你在 注册按钮的 消息处理函数里的 mov byte ptr ds:,42
下F2断点,就会被检测到了,

然后会弹个框





josong 发表于 2012-12-20 23:20

看看并试试
DaMy@
5HsLS0

Rookietp 发表于 2012-12-20 23:59

本帖最后由 xiaobang 于 2012-12-21 00:10 编辑



josong老师今天没搞外挂有时间了。跟着老师屁股爆

69CB25EF此值逆推如下这段算法得到key...

异常代码给nop掉解决检测。。

josong老师真小气,就给了我这么多!!!鄙视,鄙视。。

0040177F    B9 C9F80000   mov ecx,0xF8C9
00401784    85C0            test eax,eax
00401786    74 20         je XCrake_Me.004017A8
00401788    EB 06         jmp XCrake_Me.00401790
0040178A    8D9B 00000000   lea ebx,dword ptr ds:
00401790    0FBEBC15 FCFBFF>movsx edi,byte ptr ss:
00401798    0FAFF1          imul esi,ecx
0040179B    69C9 B7C60500   imul ecx,ecx,0x5C6B7
004017A1    42            inc edx
004017A2    03F7            add esi,edi
004017A4    3BD0            cmp edx,eax
004017A6^ 72 E8         jb XCrake_Me.00401790
004017A8    81E6 FFFFFF7F   and esi,0x7FFFFFFF

页: [1] 2
查看完整版本: 新思路cm一枚,有道者得之