本帖子仅用于学习逆向知识,不可违法利用,他人以此牟利与本人无关。若有侵权,请联系我立即删除!
搜索SETTINGS_LICENSE_EMAIL_SUPPORT_TIP
image.png (47.21 KB, 下载次数: 0)
下载附件
搜索关键词
2024-10-30 21:23 上传
双击进入
image.png (453.5 KB, 下载次数: 0)
下载附件
双击进入
2024-10-30 21:23 上传
按 x 引用
image.png (472.45 KB, 下载次数: 0)
下载附件
按 x 引用
2024-10-30 21:24 上传
进入引用位置
image.png (298.57 KB, 下载次数: 0)
下载附件
进入引用位置
2024-10-30 21:25 上传
按空格进入汇编模式
image.png (485.87 KB, 下载次数: 0)
下载附件
按空格进入汇编模式
2024-10-30 21:26 上传
找到关键 call
image.png (554.37 KB, 下载次数: 0)
下载附件
找到关键 call
2024-10-30 21:33 上传
进入关键 call
image.png (459.06 KB, 下载次数: 0)
下载附件
进入关键 call
2024-10-30 21:34 上传
查看返回值
image.png (199.69 KB, 下载次数: 0)
下载附件
查看返回值
2024-10-30 21:37 上传
在 v48 上按 x 查找引用
image.png (178.98 KB, 下载次数: 0)
下载附件
在 v48 上按 x 查找引用
2024-10-30 21:38 上传
确定了关键函数后,使用 frIDA 进行 hook
具体代码如下:
[JavaScript] 纯文本查看 复制代码var unlock = appBaseAddr.add(0x2B957C)
Interceptor.attach(unlock, {
onEnter(this1, args) {
},
onLeave(result) {
result.replace(0x1)
},
})
如果喜欢请用您发财的小手给我一个免费的评分。也算给我继续分析学习提供动力