首页
社区
课程
招聘
恐怖,原来从ARM一直到4.0有人一直能直接PATCH破解.
发表于: 2005-2-17 18:22 10392

恐怖,原来从ARM一直到4.0有人一直能直接PATCH破解.

2005-2-17 18:22
10392
收藏
免费 0
支持
分享
最新回复 (33)
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
换句话说ARM的弱点真正地方是:
1125:  E9  8B
1126:  D6  4E
1127:  5A  44
1128:  01  6A
2005-2-18 16:04
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27
最初由 newpp 发布


问一下:我看到他们(Real|sty 好像之前不是用这种方式patch,应该是相互学习来的)在壳里改几个bytes 经过一番读读解解,再call eax到去空白处(一般应该可以)
而DzA Patcher 是开一个新节区放自己的程式码再转到原先的程式码

........

that way of inline patching alread used by fly long time ago...:)
but this way of inline patch asprotect has a limitation in the latest version...u have to change a lot of bytes in the exe and the only location u can jump is the pe section..and write ur own patch there....pretty small location...:(..because latest asprotect will delete clear all the code at "adata" section when it's run....but revengecrew team way of inline patching can avoid that....and u can even add section to the exe if u wish just u need to change back the bytes to the original bytes to maintain the crc...
2005-2-18 16:19
0
雪    币: 255
活跃值: (207)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
28
Dza patch默认就是在空白处打patch,新添section是一个选项.
2005-2-18 16:19
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
最初由 peaceclub 发布
Dza patch默认就是在空白处打patch,新添section是一个选项.


还有一点我觉得奇怪,ARM也不是这么简单说跳就跳过试用期框吧,有没有搞错。这么搞,那不跟一张纸一样。
2005-2-18 16:29
0
雪    币: 420
活跃值: (59)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
真时奇怪?
2005-2-18 18:13
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
31
还是不服气?就是 dza_patcher.exe
2005-2-18 19:56
0
雪    币: 1913
活跃值: (15)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
32
  记得当时0DAY也有一个ASPR的INLINE CRACK。BUT 忘记是哪个RLS了-_-
2005-2-18 23:19
0
雪    币: 201
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
33
最初由 stephenteh 发布

that way of inline patching alread used by fly long time ago...:)
but this way of inline patch asprotect has a limitation in the latest version...u have to change a lot of bytes in the exe and the only location u can jump is the pe section..and write ur own patch there....pretty small location...:(..because latest asprotect will delete clear all the code at "adata" section when it's run....but revengecrew team way of inline patching can avoid that....and u can even add section to the exe if u wish just u need to change back the bytes to the original bytes to maintain the crc...

谢啦!
2005-2-19 10:24
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
34
最初由 forgot 发布
还是不服气?就是 dza_patcher.exe


我已经经过证实了,不是这玩意。我看过他的硕思精灵ARM3.78的破解,是真正直接PATCH,利用的ARM漏洞爆破,纯粹的爆破根本是不可能直接内插式PATCH的。
2005-2-19 12:23
0
游客
登录 | 注册 方可回帖
返回