哈皮 go2.14.1 版本分析学习

查看 49|回复 5
作者:wwbhl   
向gaoyanchen 致敬,在他的帖子的基础上进行 hook,https://www.52pojie.cn/thread-1936247-1-1.html
本帖子仅用于学习逆向知识,不可违法利用,他人以此牟利与本人无关。若有侵权,请联系我立即删除!
搜索SETTINGS_LICENSE_EMAIL_SUPPORT_TIP


image.png (47.21 KB, 下载次数: 0)
下载附件
搜索关键词
2024-10-30 21:23 上传

双击进入


image.png (453.5 KB, 下载次数: 0)
下载附件
双击进入
2024-10-30 21:23 上传

按 x 引用


image.png (472.45 KB, 下载次数: 0)
下载附件
按 x 引用
2024-10-30 21:24 上传

进入引用位置


image.png (298.57 KB, 下载次数: 0)
下载附件
进入引用位置
2024-10-30 21:25 上传

按空格进入汇编模式


image.png (485.87 KB, 下载次数: 0)
下载附件
按空格进入汇编模式
2024-10-30 21:26 上传

找到关键 call


image.png (554.37 KB, 下载次数: 0)
下载附件
找到关键 call
2024-10-30 21:33 上传

进入关键 call


image.png (459.06 KB, 下载次数: 0)
下载附件
进入关键 call
2024-10-30 21:34 上传

查看返回值


image.png (199.69 KB, 下载次数: 0)
下载附件
查看返回值
2024-10-30 21:37 上传

在 v48 上按 x 查找引用


image.png (178.98 KB, 下载次数: 0)
下载附件
在 v48 上按 x 查找引用
2024-10-30 21:38 上传

确定了关键函数后,使用 frIDA 进行 hook
具体代码如下:
[JavaScript] 纯文本查看 复制代码var unlock = appBaseAddr.add(0x2B957C)
Interceptor.attach(unlock, {
    onEnter(this1, args) {
    },
    onLeave(result) {
        result.replace(0x1)
    },
})
如果喜欢请用您发财的小手给我一个免费的评分。也算给我继续分析学习提供动力

下载次数, 下载附件

zk20120707   

学习了,感谢分享
Mysky6   

感谢大佬分享,有用的知识又增加了
shamoul   

学到了学到了,厉害
vc囚封   

学习了,感谢分享
wasd71   

分析一下大佬们的逆向,感谢提供思路,要恶补一下Hook 啦
您需要登录后才可以回帖 登录 | 立即注册

返回顶部