!!!先备份proxo.exe!!!
使用OllyICE载入proxo.exe
OllyICE可以到看雪学院下载,地址https://tools.pediy.com/win/debuggers.htm
1. 多实例运行
CPU窗口(主窗口)内右键-查找-当前模块中的名称(标签)
找到USER32.FindWindowA-在上面右键-查找输入函数参考,在结果上双击
在call ***********下找到je[4601地址应该在00410917,4603地址在004109EA,4520-4603结果均为8B F8 3B FE 74 27]
在OD中将je改为jmp
或者
用支持HEX的文本编辑器以二进制方式打开[十六进制视图]后在图片MI[74-EB].png所示位置将74替换为EB
2. RWIN[4603已由amy改为可在config中设置,无需再修改]
3. 32767
方法来自amy
Proxo's 32767 Byte Limit
http://www.prxbx.com/forums/showthread.php?tid=1115
CPU窗口(主窗口)内右键-查找-所有常量-32767
将GetDlgItemInt下面不远处的jle改为jmp
或者
用文本编辑器以二进制方式打开[十六进制视图]后在图片32767[7E-EB].png所示位置将7E替换为EB
4. 2KLOG
方法来自cre大大
[增强补丁]Proxomitron 日志行数2000限制增大补丁
viewtopic.php?f=2&t=512
CPU窗口(主窗口)内右键-查找-所有常量-2000
将USER32.SendMessageA上面一行cmp doword ptr[esi+38], 7D0中的7D0改为0FFFF
或者
用文件编辑器以二进制方式打开[十六进制视图]后在图片2KLOG[D007-FFFF].png所示位置将D0 07替换为FF FF
5. NOEXEC
方法来自some
http://search.lores.eu/proxomitron_powerusing.htm
可将EXEC改为其他名字以供个人安全使用
CPU窗口内右键Ultra String Reference-Find ASCII
Ultra String Reference窗口内右键搜索exec后在条目上双击进入
CPU窗口内的结果上右键-数据窗口跟随-立即数
在下面的结果45 58 45 43处右键二进制-用00填充
或者
用文本编辑器以二进制方式打开[十六进制视图]后在图片NOEXEC[45584543-00000000].png所示位置将45 58 45 43替换为00 00 00 00
6. 配置及证书位置[将设置文件分离到单独的Config文件夹以方便查找]
Config/proxoRconfig.xfg
Config/proxoRcakey.pem
Config/proxoRcerts.pem
以下数据[就是上面三行转换后的结果]以二进制粘贴在最末尾六行后记下地址:
Code: Select all
43 6F 6E 66 69 67 2F 70 72 6F 78 6F 52 63 6F 6E 66 69 67 2E 78 66 67 00 00 00 00 00 00 00 00 00
43 6F 6E 66 69 67 2F 70 72 6F 78 6F 52 63 61 6B 65 79 2E 70 65 6D 00 00 00 00 00 00 00 00 00 00
43 6F 6E 66 69 67 2F 70 72 6F 78 6F 52 63 65 72 74 73 2E 70 65 6D 00 00 00 00 00 00 00 00 00 00
Ultra String Reference窗口内右键分别搜索default.cfg proxcert.pem certs.pem后在条目上双击进入后将该条目的指针改为第二步新加内容的地址
7. 扩展名[便于加载自定义的编辑器设置...一开始没想到可以用默认的ptron]
Ultra String Reference窗口内右键搜索cfg将所有结果用二进制编辑改为xfg[63改68]
或者
用文件编辑器以二进制方式打开[十六进制视图]后搜索63 66 67[cfg]都改为78 66 67[xfg]
8. Dump
OD菜单栏选择插件OllyDumpEx-Dump process-Dump
另存为其他名字后测试通过后再替换