抛开 DRx 不谈,如果反外挂程序验证所有call 向 Jass native的返回地址,就可以观察到 有些返回地址是不在Game.dll的领空的。解决方法也很简单,在Game.dll的.text段找 ret 或者 jmp esi之类的指令,通过这些指令做跳板返回外挂的代码就可以了。 另外如果验证所有的 Jass native 的话,就会发现有一些被替换了。可以换成 DRx Hook, 反正这个是拿不掉的。 |
抛开 DRx 不谈,如果反外挂程序验证所有call 向 Jass native的返回地址,就可以观察到 有些返回地址是不在Game.dll的领空的。解决方法也很简单,在Game.dll的.text段找 ret 或者 jmp esi之类的指令,通过这些指令做跳板返回外挂的代码就可以了。 另外如果验证所有的 Jass native 的话,就会发现有一些被替换了。可以换成 DRx Hook, 反正这个是拿不掉的。 |
保护软件不被非法拷贝,不被非授权使用,也就是保护软件开发...
Android 软件越来越多的走向免费加广告模式了,但在我们日常应...
偶然在硬盘上翻到了很久之前的一个过滤驱动,源码不知什么时...
自从有了海风的 StrongOD 插件,我一度以为利用 API 的反调试技巧...
线程是处理机调度的基本单位,通过创建多线程,我们可以编写...
作为一款流行的动态,OD 的成功离不开断点。可以说,断点成就...