<?xml version="1.0" encoding="gbk"?>
<rss version="2.0">
  <channel>
    <title>飘云阁 - 『 软件逆向 』</title>
    <link>https://www.chinapyg.com/forum-51-1.html</link>
    <description>Latest 20 threads of 『 软件逆向 』</description>
    <copyright>Copyright(C) 飘云阁</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Wed, 29 Apr 2026 04:13:03 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>https://www.chinapyg.com/static/image/common/logo_88_31.gif</url>
      <title>飘云阁</title>
      <link>https://www.chinapyg.com/</link>
    </image>
    <item>
      <title>新手小白之IDA Pro逆向+AI分析，完整还原FastStone Capture的注册验证算法</title>
      <link>https://www.chinapyg.com/thread-166055-1-1.html</link>
      <description><![CDATA[]]></description>
      <category>『 软件逆向 』</category>
      <author>朦胧的睡了</author>
      <pubDate>Tue, 07 Apr 2026 02:29:23 +0000</pubDate>
    </item>
    <item>
      <title>我自己用的软件BohaoCom2Key.DLL 密钥文件 求大神反向编译</title>
      <link>https://www.chinapyg.com/thread-165624-1-1.html</link>
      <description><![CDATA[我自己用的软件求编辑.DLL 密码加密文件，想改一下名字 求大神反方向编译 **。]]></description>
      <category>『 软件逆向 』</category>
      <author>Baixuri</author>
      <pubDate>Wed, 18 Mar 2026 22:37:47 +0000</pubDate>
    </item>
    <item>
      <title>求助！！怎么让主程序调用其他文件夹的大白补丁文件PYG64.DLL运行</title>
      <link>https://www.chinapyg.com/thread-162169-1-1.html</link>
      <description><![CDATA[大白生成了PYG64.DLL和uxtheme.dll补丁文件，有什么方法让他们不在主程序目录里面存在，希望在其他文件夹里面被主程序调用运行，谢谢指点]]></description>
      <category>『 软件逆向 』</category>
      <author>yarkesong</author>
      <pubDate>Tue, 30 Sep 2025 16:22:25 +0000</pubDate>
    </item>
    <item>
      <title>教师节快乐之彩蝶排课</title>
      <link>https://www.chinapyg.com/thread-161826-1-1.html</link>
      <description><![CDATA[祝老师们能做快乐的老师，而不是嘴上喊着教师节快乐，实际上一点儿不快乐

不提供成品，仅为技术交流。

1.用管理员身份运行x32dbg，x32dbg软件自备。

2.文件，打开，选择主程序。

3.然后软件就运行起来了，没运行参考9，自己点一下。


4.找到注册窗口， ...]]></description>
      <category>『 软件逆向 』</category>
      <author>慕若曦</author>
      <pubDate>Wed, 10 Sep 2025 08:22:57 +0000</pubDate>
    </item>
    <item>
      <title>一起玩游戏之USB Redirector 6.11算法分析完结篇</title>
      <link>https://www.chinapyg.com/thread-161787-1-1.html</link>
      <description><![CDATA[这个软件网上的破解版有很多了，在这里只是写个开始，给那些有想法的表哥看一眼，当然，这个帖子不一定有时间更新完，软件看了几天，有一点点发现，写出来跟大家分享，不一定有用，还没分析完，慢慢来吧，白天搬砖，看的时间少。。。

         首先，说说这 ...]]></description>
      <category>『 软件逆向 』</category>
      <author>wgz001</author>
      <pubDate>Sun, 07 Sep 2025 22:18:33 +0000</pubDate>
    </item>
    <item>
      <title>X64dbg调试通过，但是不知道用大白补丁怎么修改，求助</title>
      <link>https://www.chinapyg.com/thread-161602-1-1.html</link>
      <description><![CDATA[运行到下断位置00007FFB1AB1ABE0（图1），
修改0x00007FFB1B08F108（图2）参数为（图3参数），
测试通过，但不知道怎么用大白补丁打补丁，求助指导下谢谢]]></description>
      <category>『 软件逆向 』</category>
      <author>yarkesong</author>
      <pubDate>Wed, 27 Aug 2025 08:12:16 +0000</pubDate>
    </item>
    <item>
      <title>通过游戏学指针系列1，2讲：环境准备</title>
      <link>https://www.chinapyg.com/thread-160889-1-1.html</link>
      <description><![CDATA[一．准备环境一1启动文件夹WooolClient1006760中的名扬传世.exe，在以下网址下载：http://www.shou8shou.cn2注册账号（若未达到18岁，可以搜索一下，注意：注册必须要姓名和身份证）3若不使用，可将文件夹重新压缩，之后使用时再解压 二．准备环境二1.准备一个过保护的 ...]]></description>
      <category>『 软件逆向 』</category>
      <author>wxr1224</author>
      <pubDate>Wed, 16 Jul 2025 03:29:33 +0000</pubDate>
    </item>
    <item>
      <title>(图+源码+详细分析)全面分析购买药品NPC</title>
      <link>https://www.chinapyg.com/thread-160817-1-1.html</link>
      <description><![CDATA[做挂第十步：全面分析购买药品NPC分析如下：一．首先打开购买药品对话框，需要载入游戏，下BP SEND，然后返回游戏点NPC，此时出现购买药品对话框，然后查看堆栈，找到如下几个地址：   0059880A 0059872E 005986F0 00510F08 0050FC85第一二个下断，返回游戏走一下，发现 ...]]></description>
      <category>『 软件逆向 』</category>
      <author>wxr1224</author>
      <pubDate>Sat, 12 Jul 2025 02:06:29 +0000</pubDate>
    </item>
    <item>
      <title>通过游戏学指针系列第4讲</title>
      <link>https://www.chinapyg.com/thread-160806-1-1.html</link>
      <description><![CDATA[通过游戏学指针系列4:实战获取游戏血值真正地址一。回顾[13082EC]+726  这个里面的内容就是当前血值，每台机都适用1[13082EC]：表示取这个地址0x13082EC中的内容，此内容就是：0x0F9E00202[13082EC]+726--------------0x0F9E0020+0x726=0x0F9E07463我想获取0x0F9E0746这 ...]]></description>
      <category>『 软件逆向 』</category>
      <author>wxr1224</author>
      <pubDate>Fri, 11 Jul 2025 06:27:18 +0000</pubDate>
    </item>
    <item>
      <title>找传奇世界使用物品CALL(分析+源码+图示)</title>
      <link>https://www.chinapyg.com/thread-160750-1-1.html</link>
      <description><![CDATA[找使用物品CALL思路：利用物品在包裹中的位置不同，用CE找出使用的物品在包袱第几格，然后利用找出的地址，在OD中找出使用物品CALL
例：首先使用包裹第4格的物品，然后用CE首次搜索3（包裹第一格是从0开始的，第二格为1，以此类推），然后使用第3格的物品，再次搜索2， ...]]></description>
      <category>『 软件逆向 』</category>
      <author>wxr1224</author>
      <pubDate>Tue, 08 Jul 2025 03:45:56 +0000</pubDate>
    </item>
    <item>
      <title>通过游戏学习指针系列3编写代码读取游戏血值（引入指针中的＊和&amp;的活用）</title>
      <link>https://www.chinapyg.com/thread-160733-1-1.html</link>
      <description><![CDATA[通过游戏学习指针系列3编写代码读取游戏血值（引入指针中的＊和&amp;的活用）一.让地址定起来通过前面两次课，搜到的血值每个人搜到的地址不一样002F7B94002F7B98﹉0F9E074E实践：1在地址上按右键------点击谁在访问（Find out what accesses this address）------yes ----- ...]]></description>
      <category>『 软件逆向 』</category>
      <author>wxr1224</author>
      <pubDate>Mon, 07 Jul 2025 10:42:40 +0000</pubDate>
    </item>
    <item>
      <title>ida pro mcp 强大的 IDA MCP 插件，AI 助力逆向分析</title>
      <link>https://www.chinapyg.com/thread-160046-1-1.html</link>
      <description><![CDATA[用 IDA Pro MCP + AI 打造智能逆向工作流。真是强大啊，AI 改变世界。
MCP 现在太火了，紧跟潮流，坛友发了GhidraMCP贴，我来发 IDA MCP 贴。

ida-pro-mcp 可用功能：check_connection：检查IDA插件是否正在运行。
get_metadata()：获取有关当前 IDB 的元数据。 ...]]></description>
      <category>『 软件逆向 』</category>
      <author>qqycra</author>
      <pubDate>Mon, 26 May 2025 11:44:25 +0000</pubDate>
    </item>
    <item>
      <title>Resource Builder破解盲猜记录</title>
      <link>https://www.chinapyg.com/thread-159523-1-1.html</link>
      <description><![CDATA[]]></description>
      <category>『 软件逆向 』</category>
      <author>andydau</author>
      <pubDate>Sat, 26 Apr 2025 11:07:18 +0000</pubDate>
    </item>
    <item>
      <title>vlx to lsp 小工具</title>
      <link>https://www.chinapyg.com/thread-159455-1-1.html</link>
      <description><![CDATA[]]></description>
      <category>『 软件逆向 』</category>
      <author>000000</author>
      <pubDate>Tue, 22 Apr 2025 07:07:00 +0000</pubDate>
    </item>
    <item>
      <title>IDA 9.1 &amp; IDA 8.5 算法分析</title>
      <link>https://www.chinapyg.com/thread-159034-1-1.html</link>
      <description><![CDATA[看到分享了 8.5 安装包，之前的 kg 失效了，才发现替换成了 9.x 的注册模式。

做了简单分析，整理如下：

调试版本为 9.0（240905），新注册机制都一样，ida.dll 中导出表搜索 license，“get_license_manager” 看到这个比较可疑，下断运行：

// ida.dll       ...]]></description>
      <category>『 软件逆向 』</category>
      <author>Nisy</author>
      <pubDate>Sun, 30 Mar 2025 09:20:55 +0000</pubDate>
    </item>
    <item>
      <title>英国NCSC：Pygmy Goat 恶意软件分析报告（第三版）</title>
      <link>https://www.chinapyg.com/thread-157950-1-1.html</link>
      <description><![CDATA[翻译：梦幻的彼岸报告下载地址：
版本 3 2024 年 11 月 7 日 备注：有缘看到此报告，感觉写的很不错，为方便阅读，根据自身理解将其翻译成简体中文并进行扩展，若发现可完善之处望指出一、执行摘要
[*]使用LD_PRELOAD加载到/bin/sshd并拦截其accept函数。
[*]在原始S ...]]></description>
      <category>『 软件逆向 』</category>
      <author>梦幻的彼岸</author>
      <pubDate>Tue, 28 Jan 2025 10:22:52 +0000</pubDate>
    </item>
    <item>
      <title>调试一个64位带数字签名程序，修改logo后无法通过数字验证，求助方法</title>
      <link>https://www.chinapyg.com/thread-157935-1-1.html</link>
      <description><![CDATA[遇到两个问题，请大神指导下
1：调试一个64位带数字签名程序，修改logo图标或者某一处内容后无法通过数字验证正常打开，用了先去除原程序数字验证，修改后也会提示验证错误，大白有没有可以应用替换logo不修改原文件的方法，求助方法，感谢

2：一个64位程序已经打了 ...]]></description>
      <category>『 软件逆向 』</category>
      <author>yarkesong</author>
      <pubDate>Mon, 27 Jan 2025 14:06:18 +0000</pubDate>
    </item>
    <item>
      <title>.net 劫持 使用特征码一补丁通杀某标签软件所有版本</title>
      <link>https://www.chinapyg.com/thread-157797-1-1.html</link>
      <description><![CDATA[通杀软件这里不再分析，软件的注册位置特征码没有变过
分析过程在这里：https://www.52pojie.cn/thread-851880-1-1.html
我们使用文章中的方法3修改内存地址，将十六进制16改为17这里主要使用.net特征码的形式对程序运行时的内存进行修改，从而达到注册的目的
使用到 ...]]></description>
      <category>『 软件逆向 』</category>
      <author>wtujoxk</author>
      <pubDate>Mon, 20 Jan 2025 04:59:23 +0000</pubDate>
    </item>
    <item>
      <title>该方法可逆不可逆？</title>
      <link>https://www.chinapyg.com/thread-157473-1-1.html</link>
      <description><![CDATA[[mw_shl_code=csharp,true]        
        private static void DecodeAlphaNumString(string key, byte[] bits, uint bitsLen, uint bitCount, uint startIndex)
        {
            ushort num = 11;
            uint num2 = 0;
            uint num3 = 0 ...]]></description>
      <category>『 软件逆向 』</category>
      <author>showwindows</author>
      <pubDate>Fri, 03 Jan 2025 13:37:16 +0000</pubDate>
    </item>
    <item>
      <title>求助大白补丁怎么定位修改rcx数值</title>
      <link>https://www.chinapyg.com/thread-156777-1-1.html</link>
      <description><![CDATA[调试大白补丁，是否可以二次修改，rcx数值修改后怎么设置，请大佬指点下，谢谢]]></description>
      <category>『 软件逆向 』</category>
      <author>yarkesong</author>
      <pubDate>Sat, 30 Nov 2024 09:54:57 +0000</pubDate>
    </item>
  </channel>
</rss>