→ firejox:那你就寫一個判斷image name的程式 kill後面的那個就好了. 07/29 02:14
→ firejox: PID 07/29 02:22
推 purpose:CreateMutex, Windows Kernel Object 07/29 02:41
→ tropical72:是半成品,初始化隱藏、根據PID 轉HWND,設focus要再做. 07/29 02:49
推 purpose:好奇那些用 patch 破解軟體單開限制的人,是怎麼做到 07/29 02:55
→ purpose:難道是直接跳過檢驗區段的程式,如此暴力? 07/29 02:55
推 Ross0916:當然啊,這就是破解不要客氣..ollydbg聽過吧 07/29 05:46
推 purpose:嗯,聽過。但是檢驗階段新增一個檔案之類的東西,並且在檢 07/29 10:05
→ purpose:驗結束後持續使用此檔案時,繞路這個方法就不行了。 07/29 10:06
→ purpose:大概得跳過檢驗,並且自行仿冒出該必要 (檔案) 資源 07/29 10:07
→ firejox:linux 下可以用搜尋/proc來看有沒有相同的 07/29 10:29
→ firejox:/proc底下都是數字的目錄就是pid目錄下exe是symbolic link 07/29 16:17