新思路cm一枚,有道者得之
本帖最后由 zeif 于 2012-12-20 22:45 编辑MFC写的无花无壳,新的anti断点,strongod无效
(ps:只做了硬件断点,和关键位置的cc检测) 这,strongod也无效,OD是不是不能用了,只能静态分析? 经测试strongod有效 你所说的无效 不完OD{:1_906:} qq793359277 发表于 2012-12-20 22:38 static/image/common/back.gif
经测试strongod有效 你所说的无效
硬件断点,和0xcc关键位置的检测 zeif 发表于 2012-12-20 22:46 static/image/common/back.gif
硬件断点,和0xcc关键位置的检测
不要调试人家这是什么 多谢楼主分享,辛苦了! qq793359277 发表于 2012-12-20 22:48 static/image/common/back.gif
不要调试人家这是什么
你在 注册按钮的 消息处理函数里的 mov byte ptr ds:,42
下F2断点,就会被检测到了,
然后会弹个框
看看并试试
DaMy@
5HsLS0
本帖最后由 xiaobang 于 2012-12-21 00:10 编辑
josong老师今天没搞外挂有时间了。跟着老师屁股爆
69CB25EF此值逆推如下这段算法得到key...
异常代码给nop掉解决检测。。
josong老师真小气,就给了我这么多!!!鄙视,鄙视。。
0040177F B9 C9F80000 mov ecx,0xF8C9
00401784 85C0 test eax,eax
00401786 74 20 je XCrake_Me.004017A8
00401788 EB 06 jmp XCrake_Me.00401790
0040178A 8D9B 00000000 lea ebx,dword ptr ds:
00401790 0FBEBC15 FCFBFF>movsx edi,byte ptr ss:
00401798 0FAFF1 imul esi,ecx
0040179B 69C9 B7C60500 imul ecx,ecx,0x5C6B7
004017A1 42 inc edx
004017A2 03F7 add esi,edi
004017A4 3BD0 cmp edx,eax
004017A6^ 72 E8 jb XCrake_Me.00401790
004017A8 81E6 FFFFFF7F and esi,0x7FFFFFFF
页:
[1]
2