image.png
把某软件的升级检测修改后打补丁输出了;再启动时出来了这。
原来答案很简单:
image.png
当来到这里时,慢慢向上找,或跨模块所有调用+程序领空,便能一步定位到关键代码处。
[Asm] 纯文本查看 复制代码
013FF6D1 | 8BEC | mov ebp,esp |013FF6D3 | 83E4 F8 | and esp,FFFFFFF8 |013FF6D6 | 81EC 3C070000 | sub esp,73C |013FF6DC | 803D EC135C01 00 | cmp byte ptr ds:[15C13EC],0 |013FF6E3 | 53 | push ebx |013FF6E4 | 56 | push esi | esi:"p\f)"013FF6E5 | 57 | push edi |013FF6E6 | 8BD9 | mov ebx,ecx |013FF6E8 | 0F85 EC010000 | jne patch跳过启动升级检测1_保密.13FF8DA |013FF6EE | A0 49E15701 | mov al,byte ptr ds:[157E149] |013FF6F3 | 3C FF | cmp al,FF |013FF6F5 | 75 19 | jne patch跳过启动升级检测1_保密.13FF710 |013FF6F7 | 33D2 | xor edx,edx |013FF6F9 | B9 2CA15501 | mov ecx,patch跳过启动升级检测1_保密.155A12C | 155A12C:L"SDS"013FF6FE | E8 0DFD72FF | call <patch跳过启动升级检测1_保密.sub_B2F410> |013FF703 | 3D 689AC178 | cmp eax,78C19A68 |013FF708 | 0F94C0 | sete al |013FF70B | A2 49E15701 | mov byte ptr ds:[157E149],al |013FF710 | 3C 01 | cmp al,1 | 改这里经测试不可以!013FF712 | 0F84 C2010000 | je patch跳过启动升级检测1_保密.13FF8DA | 尝试在这里跳过!013FF718 | 83CA FF | or edx,FFFFFFFF |013FF71B | 8BCB | mov ecx,ebx |013FF71D | E8 8E0473FF | call <patch跳过启动升级检测1_保密.sub_B2FBB0> |013FF722 | 85C0 | test eax,eax |013FF724 | 75 07 | jne patch跳过启动升级检测1_保密.13FF72D |013FF726 | 5F | pop edi |013FF727 | 5E | pop esi | esi:"p\f)"013FF728 | 5B | pop ebx |013FF729 | 8BE5 | mov esp,ebp |013FF72B | 5D | pop ebp |013FF72C | C3 | ret |013FF72D | 8D4424 24 | lea eax,dword ptr ss:[esp+24] |013FF731 | C74424 24 10000000 | mov dword ptr ss:[esp+24],10 |013FF739 | 894424 4C | mov dword ptr ss:[esp+4C],eax |013FF73D | 0F57C0 | xorps xmm0,xmm0 |013FF740 | 8D4424 34 | lea eax,dword ptr ss:[esp+34] |013FF744 | 66:0F134424 2C | movlpd qword ptr ss:[esp+2C],xmm0 |013FF74A | 50 | push eax |013FF74B | 8D4424 18 | lea eax,dword ptr ss:[esp+18] |013FF74F | 895C24 2C | mov dword ptr ss:[esp+2C],ebx |013FF753 | 50 | push eax |013FF754 | 6A 00 | push 0 |013FF756 | 66:0F134424 44 | movlpd qword ptr ss:[esp+44],xmm0 |013FF75C | C74424 50 00000000 | mov dword ptr ss:[esp+50],0 | [esp+50]:sub_A9DB90013FF764 | 66:0F134424 5C | movlpd qword ptr ss:[esp+5C],xmm0 |013FF76A | C74424 64 00000000 | mov dword ptr ss:[esp+64],0 |013FF772 | 66:0F134424 6C | movlpd qword ptr ss:[esp+6C],xmm0 |013FF778 | C74424 40 34000000 | mov dword ptr ss:[esp+40],34 | [esp+40]:"p\f)", 34:'4'013FF780 | C74424 4C 02000000 | mov dword ptr ss:[esp+4C],2 |013FF788 | C74424 54 01000000 | mov dword ptr ss:[esp+54],1 | [esp+54]:sub_A9DB90013FF790 | C74424 68 10000000 | mov dword ptr ss:[esp+68],10 | [esp+68]:&"0嫨"013FF798 | C74424 20 6BC5AA00 | mov dword ptr ss:[esp+20],<patch跳过启动升级检测1_保密 | [esp+20]:L"燐豺"013FF7A0 | C74424 24 44CDD011 | mov dword ptr ss:[esp+24],11D0CD44 |013FF7A8 | C74424 28 8CC200C0 | mov dword ptr ss:[esp+28],C000C28C |013FF7B0 | C74424 2C 4FC295EE | mov dword ptr ss:[esp+2C],EE95C24F |013FF7B8 | FF15 704A4B01 | call dword ptr ds:[<&WinVerifyTrust>] ==>此处是数字签名校验的源头(1)修改之后启动文件被修改的提示就没了!
标签:
2021年遗留问题:数字签名
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件!
如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
白云城资源网 Copyright www.dyhadc.com
暂无“2021年遗留问题:数字签名”评论...
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。
更新日志
2024年12月22日
2024年12月22日
- 小骆驼-《草原狼2(蓝光CD)》[原抓WAV+CUE]
- 群星《欢迎来到我身边 电影原声专辑》[320K/MP3][105.02MB]
- 群星《欢迎来到我身边 电影原声专辑》[FLAC/分轨][480.9MB]
- 雷婷《梦里蓝天HQⅡ》 2023头版限量编号低速原抓[WAV+CUE][463M]
- 群星《2024好听新歌42》AI调整音效【WAV分轨】
- 王思雨-《思念陪着鸿雁飞》WAV
- 王思雨《喜马拉雅HQ》头版限量编号[WAV+CUE]
- 李健《无时无刻》[WAV+CUE][590M]
- 陈奕迅《酝酿》[WAV分轨][502M]
- 卓依婷《化蝶》2CD[WAV+CUE][1.1G]
- 群星《吉他王(黑胶CD)》[WAV+CUE]
- 齐秦《穿乐(穿越)》[WAV+CUE]
- 发烧珍品《数位CD音响测试-动向效果(九)》【WAV+CUE】
- 邝美云《邝美云精装歌集》[DSF][1.6G]
- 吕方《爱一回伤一回》[WAV+CUE][454M]