本帖最后由 姐又寡闻了 于 2019-6-6 22:27 编辑
七度改版之后很多人找不到黄金会员的赋值地址我今天特地发布一篇新版七度寻找黄金会员赋值的地址
说起来也不难 只要记住一定的规则就行了
软件:7-14B七度、OD
OD打开文件(都不用说了吧)
Ctrl+B 搜索 B8 FF FF FF FF 窗口出现
[Asm] 纯文本查看 复制代码
0040A1F8 . /74 09 JE SHORT 0040A203
0040A1FA . |53 PUSH EBX
0040A1FB . |E8 100A0000 CALL 0040AC10
0040A200 . |83C4 04 ADD ESP, 0x4
0040A203 > \58 POP EAX ; kernel32.7544338A
0040A204 . 8B5D 0C MOV EBX, DWORD PTR SS:[EBP+0xC]
0040A207 . 8903 MOV DWORD PTR DS:[EBX], EAX ; kernel32.BaseThreadInitThunk
0040A209 > B8 FFFFFFFF MOV EAX, -0x1 ; 这里是扣点成功
0040A20E . E9 7B000000 JMP 0040A28E
0040A213 > B8 62186100 MOV EAX, 00611862
0040A218 . 8945 F8 MOV DWORD PTR SS:[EBP-0x8], EAX ; kernel32.BaseThreadInitThunk
0040A21B . 8D45 F8 LEA EAX, DWORD PTR SS:[EBP-0x8]
0040A21E . 50 PUSH EAX ; kernel32.BaseThreadInitThunk
0040A21F . E8 BEACFFFF CALL 00404EE2
然后往下找到段尾上面第二个CALL
[Asm] 纯文本查看 复制代码
0040A271 . E8 A6090000 CALL 0040AC1C
0040A276 . 83C4 10 ADD ESP, 0x10
0040A279 . E9 10000000 JMP 0040A28E
0040A27E . EB 0E JMP SHORT 0040A28E
0040A280 . 56 4D 50 72 6>ASCII "VMProtect end",0
0040A28E > 50 PUSH EAX ; kernel32.BaseThreadInitThunk
0040A28F . 8B5D FC MOV EBX, DWORD PTR SS:[EBP-0x4]
0040A292 . 85DB TEST EBX, EBX
0040A294 . 74 09 JE SHORT 0040A29F
0040A296 . 53 PUSH EBX
然后我们看到这行
[Asm] 纯文本查看 复制代码 0040A276 . 83C4 10 ADD ESP, 0x10
意思很多人都懂吧(0x10加上ESP的内容)
这里就是黄金会员的赋值地址 找到开头后在往下找结尾地址,和以前一样往下找到最近的TEST EBX,EBX(意思和And eax,eax一样的)
[Asm] 纯文本查看 复制代码 0040A292 . 85DB TEST EBX, EBX
赋值方法:
Ctrl+B 输入很多的00000 输入一下代码
[Asm] 纯文本查看 复制代码
0048FA85 83C4 10 ADD ESP, 0x10
0048FA88 B8 0F270000 MOV EAX, 0x270F
0048FA8D ^ E9 00A8F7FF JMP 0040A292
然后把上边的
[Asm] 纯文本查看 复制代码 0040A276 . 83C4 10 ADD ESP, 0x10
改为
[Asm] 纯文本查看 复制代码 0040A276 /E9 0A580800 JMP 0048FA85
以上就是新版七度黄金会员的赋值地址以及赋值方法
随便求份E盾破解视频比较全面的
大神勿喷
|