钩子挂...
很牛X....
PEid没有侦测出TX加壳的方式,
用OI跟踪调试也没有发现什么有价值的加密算法...
但是..
根据钩子文件和源文件的对比,发现之前的一段代码中有一段包含着16进制的一段数字,文件头
没有改,
本人曾经用winhex打开过钩子文件的16进制代码
但是全是乱码....
常用的加密算法,XOR之类的也没有发现过能比对出有意义的ASCII码值......
13ff9a94-0204-0410-845a-ceeffe637190q
这是钩子的文件头
本人估计这是算法的一个密钥
因为它的长度恰好是32
似乎刚好能够和一行代码对上号...
但是...用XOR算法比对之后发现...
依然是代码......
想请教高手.....
现在我在怀疑做这个钩子文件的是否是TX内部的人员呢???