求帮忙制作一个补丁,谢谢(地址老是在变化呢?)
本帖最后由 cdygr 于 2017-11-27 18:11 编辑调拭到的代码如下:第一次:011373AD 3BC6 cmp eax,esi
011373AF 74 12 je XEasyCont.011373C3
011373B1 0FB68B 58020000 movzx ecx,byte ptr ds:
011373B8 898B 0C010000 mov dword ptr ds:,ecx
011373BE E9 18030000 jmp EasyCont.011376DB
011373C3 8D5424 18 lea edx,dword ptr ss:
011373C7 52 push edx
011373C8 8D8B 0C010000 lea ecx,dword ptr ds:
011373CE 8D9424 98130000 lea edx,dword ptr ss:
011373D5 E8 96CCFEFF call EasyCont.01124070
011373DA 83C4 04 add esp,0x4
011373DD 84C0 test al,al
011373DF 0F85 AE010000 jnz EasyCont.01137593 ; 需要改的地方是这儿,jnz改为jn
011373E5 8D8424 74010000 lea eax,dword ptr ss:
011373EC 50 push eax
011373ED E8 6E000200 call EasyCont.01157460
011373F2 8D8C24 74010000 lea ecx,dword ptr ss:
011373F9 C68424 381C0000>mov byte ptr ss:,0xE
01137401 FF15 0C9D2701 call dword ptr ds:[<&mfc100u.#3627>] ; mfc100u.#3627
01137407 83F8 01 cmp eax,0x1
0113740A 75 19 jnz XEasyCont.01137425
0113740C 8D8C24 74010000 lea ecx,dword ptr ss:
01137413 C68424 381C0000>mov byte ptr ss:,0xC
0113741B E8 50010200 call EasyCont.01157570
不能直接改文件,不然没法运行了。所以想 做一个啥劫持补丁或者其它啥的,可前面的地址老是变化,同一台电脑每次运行OD都不一样:
第二次
000F73BE /E9 18030000 jmp EasyCont.000F76DB
000F73C3 |8D5424 18 lea edx,dword ptr ss:
000F73C7 |52 push edx
000F73C8 |8D8B 0C010000 lea ecx,dword ptr ds:
000F73CE |8D9424 98130000 lea edx,dword ptr ss:
000F73D5 |E8 96CCFEFF call EasyCont.000E4070
000F73DA |83C4 04 add esp,0x4
000F73DD |84C0 test al,al
000F73DF |0F85 AE010000 jnz EasyCont.000F7593 ;需要改的地方是这儿,jnz改为jn
000F73E5 |8D8424 74010000 lea eax,dword ptr ss:
000F73EC |50 push eax
000F73ED |E8 6E000200 call EasyCont.00117460
000F73F2 |8D8C24 74010000 lea ecx,dword ptr ss:
000F73F9 |C68424 381C0000>mov byte ptr ss:,0xE
000F7401 |FF15 0C9D2300 call dword ptr ds:[<&mfc100u.#3627>] ; mfc100u.#3627
000F7407 |83F8 01 cmp eax,0x1
000F740A |75 19 jnz XEasyCont.000F7425
000F740C |8D8C24 74010000 lea ecx,dword ptr ss:
000F7413 |C68424 381C0000>mov byte ptr ss:,0xC
000F741B |E8 50010200 call EasyCont.00117570
第三次看到的:(又变了,还是同一台电脑)
000473DF /0F85 AE010000 jnz EasyCont.00047593 ; 改跳转即可
000473E5 |8D8424 74010000 lea eax,dword ptr ss:
000473EC |50 push eax
000473ED |E8 6E000200 call EasyCont.00067460
000473F2 |8D8C24 74010000 lea ecx,dword ptr ss:
000473F9 |C68424 381C0000>mov byte ptr ss:,0xE
00047401 |FF15 0C9D1800 call dword ptr ds:[<&mfc100u.#3627>] ; mfc100u.#3627
00047407 |83F8 01 cmp eax,0x1
0004740A |75 19 jnz XEasyCont.00047425
0004740C |8D8C24 74010000 lea ecx,dword ptr ss:
00047413 |C68424 381C0000>mov byte ptr ss:,0xC
0004741B |E8 50010200 call EasyCont.00067570
烦请高手帮忙给做一个补丁,谢谢。
补丁工具勾选 ASLR 只能帮你道这里了 这个是在DLL里吧?你要看看是在那个文件领空里! basaiyv 发表于 2017-11-25 08:47
这个是在DLL里吧?你要看看是在那个文件领空里!
是在主程序里面。
{:lol:}
坛主说了用 勾选 ASLR
其实偶也不怎么会用介个功能 xie83544109 发表于 2017-11-25 09:47
坛主说了用 勾选 ASLR
其实偶也不怎么会用介个功能
那个找啥子实时基址,翻了很多就是不会找。
软件无壳的状态下 用PE工具打开软件右下角一个"+"的地方 好像叫特征吧打开进去 勾选重定位 保存即可。 有壳打补丁就得找基址了,一般基址不变,如果基址也变的,就具体事件具体分析了......
我看了一个小Q(好像是)的视频,按照它的操作,可是就是不成功,不知道到底错在哪儿了?每一次前面那个地址和基址都在变化。
用x64工具打x86程序补丁?…… 飘云 发表于 2017-11-25 15:37
用x64工具打x86程序补丁?……
就是!可能问题就是这儿吧!晚点我找x86试试!
页:
[1]
2