WinMobile(ARM)程序破解,代码段修改及模块注入

原理和PC端游戏的方法类似,但是分析破解难度会比PC高,因为动态调试只能用IDA,而且很麻烦,每次加载速度很慢,一般都是静态分析,另外是ARM的指令集。 1、编写程序A 用于启动目标程序,并且要完成模块注入,和拦截函数调用地址的替换, 这里还实现了一些比如SQLite数据库数据预处理的一些功能,包括AES密码加密。 v … 阅读原文

劲舞团登录器实现

原理为通过程序A启动游戏主进程,并通过CREATE_SUSPENDED标记挂起,然后向游戏主进程注入dll模块,dll模块中实现游戏进程API调用拦截,逻辑修改等功能。 1、程序A核心代码: unsigned int CLaunchShellDlg::SimpleThreadProc(void *arg) { CLau … 阅读原文

PDF转Word小工具逆向研究

发现一款国外的小共享软件,PDF转word小工具,是我发现最好用的一款,速度转换后的布局都相当不错。 1、Ollydbg脱壳,ImportREC修复导入表。 这个不多说,molebox的壳,利用ESP定律脱。 修导入表后,修改两个函数,跳转地址: showRegistrationDlg 00391090 checkRe … 阅读原文

c#小游戏的破解,源码级恢复

源码级恢复?不是吹牛吧。一般完全恢复成源码的确不可能,但是我这里面恢复了大部分源码后,发现了一种新的编译方式,建立工程后,以后修改就和有源码一样,一点不夸张。 使用工具:reflector,ildasm,ilasm 开始的分析都是ildasm 和 reflector配合着的,修改完.net il文件后,再通过ilasm … 阅读原文

winxp 逆向去除登陆蓝色背景

逆向logonui.exe, 使用反汇编工具disassembler加载 logonui.exe,搜索函数CreateSolidBrush,如下图: 看到7415这行,记录下数据偏移位置,然后用hexeditor 16进制编辑工具,把7415 修改成7515,就是改变代码跳转条件即可。 如果熟悉ollydbg,可以根据 … 阅读原文