sktyou
发表于 2018-3-16 10:45:27
学习学习
laozhuo112
发表于 2018-5-31 23:27:00
HOOK
minaiyi
发表于 2018-9-9 19:56:45
好好学习
a2624256
发表于 2018-10-31 16:42:17
学习
aweixinmeiq
发表于 2018-11-4 14:59:34
来学习,不错的论坛 支持
小执着
发表于 2018-12-26 16:18:59
: 8、DLL-HOOK [修改]
xl7754200
发表于 2019-1-11 00:12:57
校验_取md5(call)→MD过程(call)→ CryptAcquireContextA
从底层往上定位的方式
OD的调试工具,用来定位到CryptAcquireContextA 查看上一层
$ ==> > 00401093返回到 Call_Hoo.00401093 来自 Call_Hoo.00401158
$+4 > 0019F618ASCII "朴i"
$+8 > 00000000
$+C > 00000001
$+10 > 00000000
$+14 > 00000000
$+18 > 004B06E0Call_Hoo.004B06E0
$+1C > 00000000
$+20 > 0069E398
$+24 > 0069E0A0ASCII "123145"
$+28 > 00000000
在 校验_取md5 Hook 修改ESP+08就可以转换为大写 修改ESP+10就可以转换为16位
55 8B EC 81 EC 08 00 00 00 83 7D 0C 00 0F84 1D 00 00 00 68 10 00 00 00 68 03 80 00 00 FF 75 08