吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 256|回复: 3
收起左侧

[求助] 论坛某旧版xSHELL调试无法弹窗求助

[复制链接]
zhanglei1371 发表于 2026-4-25 10:24
本帖最后由 zhanglei1371 于 2026-4-25 10:26 编辑

看了这个教程:论坛某旧版xSHELL去授权,去升级 - 吾爱破解 - 52pojie.cn
跟着做了下。但是只做到了这个第二个地方:
PixPin_2026-04-25_10-19-51.png

接下来再按Ctrl+F2,发现断点都在,并没有清空。但是就是断不下来。

问了下几个AI工具,说是有反调试。我下载了ScyllaHide这个工具,按AI的说法去尝试了一番。以失败告终。

但是发帖作者在教程里并未提及有反调试的问题。只是说太简单了,不到2分钟就搞定了。

所以我有个疑惑,是否我在操作时哪里未考虑到?

希望能顺利做出来的朋友发表下言论,看看如何解决这个问题的。

附上一个和作者调试的版本一模一样的旧版文件:
https://wwaya.lanzouv.com/iCR6z3o0beqj

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

冥界3大法王 发表于 2026-4-25 13:28
本帖最后由 冥界3大法王 于 2026-4-25 13:31 编辑

等晚上我把破解前后所有文件传上来。
开始也是不知有反调试,等补贴图时才知道。
因为不知怎么的都调试不了。
开始能调试的那个也调试不了,我把它的数据库请空又行了。
可能那次运气好吧。
为了找出问题我又试着强化写堆栈超级回溯插件
做到是做到了,能把最靠异常的那处dll名称和汇编指令输出邻近的5条,就是没输出符号信息。

有个笨方法,可以参考:遇到不能调试下去的,可以静态反编译查伪代码,再补丁后观察。
(为了方便来回改名覆盖复制,运行和测试可以用AHK写热键脚本。。。先为补丁按编号输出再依次测试)
 楼主| zhanglei1371 发表于 2026-4-25 15:22
冥界3大法王 发表于 2026-4-25 13:28
等晚上我把破解前后所有文件传上来。
开始也是不知有反调试,等补贴图时才知道。
因为不知怎么的都调试不 ...

能否针对这种有反调试的,出个可行的可操作追踪方案?静态分析不懂。
冥界3大法王 发表于 2026-4-25 17:41
zhanglei1371 发表于 2026-4-25 15:22
能否针对这种有反调试的,出个可行的可操作追踪方案?静态分析不懂。

原版本:
Xshell-8.0.0069p.exe
度盘:https://pan.baidu.com/s/1gPCwWa9FJ1PrCjpYkj8a9Q?pwd=385k 提取码: 385k
阿里:https://www.alipan.com/s/6v1Xokfew93  提取码: f6r4
夸克:https://pan.quark.cn/s/dc746cdfd2ec  提取码:4YdJ

关键是思路不确定,不能针对所有情况。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-4-29 10:46

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表