WinMobile(ARM)程序破解,代码段修改及模块注入
原理和PC端游戏的方法类似,但是分析破解难度会比PC高,因为动态调试只能用IDA,而且很麻烦,每次加载速度很慢,一般都是静态分析,另外是ARM的指令集。 1、编写程序A 用于启动目标程序,并且要完成模块注入,和拦截函数调用地址的替换, 这里还实现了一些比如SQLite数据库数据预处理的一些功能,包括AES密码加密。 v … 阅读原文
AIGC工具类产品独立开发者。开源作品 uapp & packagit
原理和PC端游戏的方法类似,但是分析破解难度会比PC高,因为动态调试只能用IDA,而且很麻烦,每次加载速度很慢,一般都是静态分析,另外是ARM的指令集。 1、编写程序A 用于启动目标程序,并且要完成模块注入,和拦截函数调用地址的替换, 这里还实现了一些比如SQLite数据库数据预处理的一些功能,包括AES密码加密。 v … 阅读原文
发现一款国外的小共享软件,PDF转word小工具,是我发现最好用的一款,速度转换后的布局都相当不错。 1、Ollydbg脱壳,ImportREC修复导入表。 这个不多说,molebox的壳,利用ESP定律脱。 修导入表后,修改两个函数,跳转地址: showRegistrationDlg 00391090 checkRe … 阅读原文
源码级恢复?不是吹牛吧。一般完全恢复成源码的确不可能,但是我这里面恢复了大部分源码后,发现了一种新的编译方式,建立工程后,以后修改就和有源码一样,一点不夸张。 使用工具:reflector,ildasm,ilasm 开始的分析都是ildasm 和 reflector配合着的,修改完.net il文件后,再通过ilasm … 阅读原文
逆向logonui.exe, 使用反汇编工具disassembler加载 logonui.exe,搜索函数CreateSolidBrush,如下图: 看到7415这行,记录下数据偏移位置,然后用hexeditor 16进制编辑工具,把7415 修改成7515,就是改变代码跳转条件即可。 如果熟悉ollydbg,可以根据 … 阅读原文