因为对脱壳没什么研究,所以写了个挂的挂把某挂的登录去掉了,可惜此挂访问游戏的地址已过期,浪费了我几天时间。。。NND
话说回来,现在的壳还真厉害,访问//.//SICE 等设备确定是否有驱动级调试器,对DBG之类的只用FindWindow,EumProcess,EumModule等似乎有点太普通,但使用线程链防调的确很厉害。。。脱了N多次没脱成功,结果先写了代码让壳不知道在调试模式。。。但不知道怎么Dump和找入口,于是就让本来只是让目标程序识别不到调试状态的改成了内存补丁,send上打断,找到连接点,修改成JMP...
我的挂的挂就OK了^_^
本文分享了一次尝试破解游戏外挂的经历,面对复杂的保护措施,作者最终绕过了调试检测,并通过内存补丁实现了目标。文章深入探讨了调试防护技术及其实现方法。

被折叠的 条评论
为什么被折叠?



