|
[原创]打算翻译《黑客之道:漏洞发掘的艺术.[英文第二版]》先放个目录噻
强烈支持,这个书是好书,看过第一版。。。。。介绍很全面,很深入。。。。期待第二版 |
|
[讨论]脱壳nSPack 3.7遇到问题...请帮忙
明显是overlay的问题 |
|
|
|
[求助]Sc Obfuscator -> SuperCRacker *脱克后怎么修复?
好像我脱出来了,F8,hr esp,然后两次F9就OEP了。直接DUMP然后修复输入就是了 |
|
[讨论]脱壳nSPack 3.7遇到问题...请帮忙
[QUOTE=ucantseeme;676404] miupp.rar 简单的东西我还是会弄的[/QUOTE] 是锅,NSPACK确实没难。。。。。。 LS死马时候出来玩子啊,我记得你好像也是柳州的 |
|
[求助]新手脱ASPack 2.12 -> Alexey Solodovnikov 遇到问题
这里明显的是数据不是代码 |
|
[调查]广西的兄弟姐妹们,进来坐坐啊!
柳州人在成都 |
|
[原创]小试甲壳
对你表示无语 |
|
[原创] 简单修复Themida加壳的VC7+去除软件自校验
NB,一直很烦这种偷OEP的壳。。。。。 |
|
[求助][求助]这个壳怎么脱.
NB,怎么搞的?说说下塞 |
|
[原创]趋势科技南京研发中心招聘
NB啊,招实习生的不? |
|
[公告]密码学 & 密码学小组
很多很多这样的纸质和电子书籍了。。。。。 何况密码学就密码学,何必扯进其他技术 |
|
[原创]软件保护壳技术专题 - 变形引擎的构建
太牛逼了,先占位学习一个先 |
|
[求助][求助]这个壳怎么脱.
实在没办法,过了stolen call还是没办法修复输入表 015CA511 8B95 46F84000 mov edx, dword ptr [ebp+40F846] ; EpromM51.00400000 015CA517 8B06 mov eax, dword ptr [esi] 015CA519 0BC0 or eax, eax 015CA51B 75 07 jnz short 015CA524 015CA51D 90 nop 015CA51E 90 nop 015CA51F 90 nop 015CA520 90 nop 015CA521 8B46 10 mov eax, dword ptr [esi+10] 015CA524 03C2 add eax, edx 015CA526 0385 42F84000 add eax, dword ptr [ebp+40F842] 015CA52C 8B18 mov ebx, dword ptr [eax] 015CA52E 8B7E 10 mov edi, dword ptr [esi+10] 015CA531 03FA add edi, edx 015CA533 03BD 42F84000 add edi, dword ptr [ebp+40F842] 015CA539 85DB test ebx, ebx 015CA53B 0F84 62010000 je 015CA6A3 015CA541 F7C3 00000080 test ebx, 80000000 015CA547 75 1D jnz short 015CA566 015CA549 90 nop 015CA54A 90 nop 015CA54B 90 nop 015CA54C 90 nop 015CA54D 03DA add ebx, edx 015CA54F 83C3 02 add ebx, 2 015CA552 56 push esi 015CA553 57 push edi 015CA554 50 push eax 015CA555 8BF3 mov esi, ebx 015CA557 8BFB mov edi, ebx 015CA559 AC lods byte ptr [esi] 015CA55A C0C0 03 rol al, 3 015CA55D AA stos byte ptr es:[edi] 015CA55E 803F 00 cmp byte ptr [edi], 0 015CA561 ^ 75 F6 jnz short 015CA559 015CA563 58 pop eax 015CA564 5F pop edi 015CA565 5E pop esi 015CA566 3B9D 46F84000 cmp ebx, dword ptr [ebp+40F846] 015CA56C 7C 11 jl short 015CA57F 015CA56E 90 nop 015CA56F 90 nop 015CA570 90 nop 015CA571 90 nop 015CA572 83BD 1A204000 0>cmp dword ptr [ebp+40201A], 0 015CA579 75 0A jnz short 015CA585 015CA57B 90 nop 015CA57C 90 nop 015CA57D 90 nop 015CA57E 90 nop 015CA57F 81E3 FFFFFF0F and ebx, 0FFFFFFF 015CA585 53 push ebx 015CA586 FFB5 3EF84000 push dword ptr [ebp+40F83E] 015CA58C FF95 1C854100 call dword ptr [ebp+41851C] 015CA592 3B9D 46F84000 cmp ebx, dword ptr [ebp+40F846] 015CA598 7C 0F jl short 015CA5A9 015CA59A 90 nop 015CA59B 90 nop 015CA59C 90 nop 015CA59D 90 nop 015CA59E 60 pushad 015CA59F 2BC0 sub eax, eax 015CA5A1 8803 mov byte ptr [ebx], al 015CA5A3 43 inc ebx 015CA5A4 3803 cmp byte ptr [ebx], al 015CA5A6 ^\75 F9 jnz short 015CA5A1 ; destory the function name 015CA5A8 61 popad 015CA5A9 0BC0 or eax, eax 015CA5AB ^ 0F84 15FFFFFF je 015CA4C6 015CA5B1 3B85 2C854100 cmp eax, dword ptr [ebp+41852C] 015CA5B7 74 20 je short 015CA5D9 015CA5B9 90 nop 015CA5BA 90 nop 015CA5BB 90 nop 015CA5BC 90 nop 015CA5BD 3B85 C4FD4000 cmp eax, dword ptr [ebp+40FDC4] 015CA5C3 74 09 je short 015CA5CE 015CA5C5 90 nop 015CA5C6 90 nop 015CA5C7 90 nop 015CA5C8 90 nop 015CA5C9 EB 14 jmp short 015CA5DF 015CA5CB 90 nop 015CA5CC 90 nop 015CA5CD 90 nop 015CA5CE 8D85 31FE4000 lea eax, dword ptr [ebp+40FE31] 015CA5D4 EB 09 jmp short 015CA5DF 015CA5D6 90 nop 015CA5D7 90 nop 015CA5D8 90 nop 015CA5D9 8D85 4BFE4000 lea eax, dword ptr [ebp+40FE4B] 015CA5DF 56 push esi 015CA5E0 FFB5 3EF84000 push dword ptr [ebp+40F83E] 015CA5E6 5E pop esi 015CA5E7 39B5 12204000 cmp dword ptr [ebp+402012], esi 015CA5ED /74 15 je short 015CA604 ; nop 015CA5EF |90 nop 015CA5F0 |90 nop 015CA5F1 |90 nop 015CA5F2 |90 nop 015CA5F3 |39B5 16204000 cmp dword ptr [ebp+402016], esi 015CA5F9 |74 09 je short 015CA604 ; nop 015CA5FB 90 nop 015CA5FC 90 nop 015CA5FD 90 nop 015CA5FE 90 nop 015CA5FF EB 63 jmp short 015CA664 015CA601 90 nop 015CA602 90 nop 015CA603 90 nop 015CA604 80BD 16564100 0>cmp byte ptr [ebp+415616], 0 015CA60B 74 57 je short 015CA664 015CA60D 90 nop 015CA60E 90 nop 015CA60F 90 nop 015CA610 90 nop 015CA611 EB 07 jmp short 015CA61A 015CA613 90 nop 015CA614 90 nop 015CA615 90 nop 015CA616 0100 add dword ptr [eax], eax 015CA618 0000 add byte ptr [eax], al 015CA61A 8BB5 0BF94000 mov esi, dword ptr [ebp+40F90B] 015CA620 83C6 0D add esi, 0D 015CA623 81EE 02184000 sub esi, 00401802 015CA629 2BF5 sub esi, ebp 015CA62B 83FE 00 cmp esi, 0 015CA62E 7F 34 jg short 015CA664 015CA630 90 nop 015CA631 90 nop 015CA632 90 nop 015CA633 90 nop 015CA634 8BB5 0BF94000 mov esi, dword ptr [ebp+40F90B] 015CA63A 53 push ebx 015CA63B 50 push eax 015CA63C E8 8DB2FFFF call 015C58CE 015CA641 8BD8 mov ebx, eax 015CA643 58 pop eax 015CA644 33C3 xor eax, ebx 015CA646 C606 68 mov byte ptr [esi], 68 015CA649 8946 01 mov dword ptr [esi+1], eax 015CA64C C746 05 8134240>mov dword ptr [esi+5], 243481 015CA653 895E 08 mov dword ptr [esi+8], ebx 015CA656 C646 0C C3 mov byte ptr [esi+C], 0C3 015CA65A 5B pop ebx 015CA65B 8BC6 mov eax, esi 015CA65D 8385 0BF94000 0>add dword ptr [ebp+40F90B], 0D ; stolen call 015CA664 5E pop esi 015CA665 60 pushad 015CA666 8BD0 mov edx, eax 015CA668 2BBD 46F84000 sub edi, dword ptr [ebp+40F846] 015CA66E 8BC7 mov eax, edi 015CA670 B9 01010000 mov ecx, 101 015CA675 8DBD EBEC4000 lea edi, dword ptr [ebp+40ECEB] 015CA67B F2:AF repne scas dword ptr es:[edi] 015CA67D 0BC9 or ecx, ecx 015CA67F 74 13 je short 015CA694 015CA681 90 nop 015CA682 90 nop 015CA683 90 nop 015CA684 90 nop 015CA685 81E9 01010000 sub ecx, 101 015CA68B F7D1 not ecx 015CA68D 89948D EBE84000 mov dword ptr [ebp+ecx*4+40E8EB], ed> 015CA694 61 popad 015CA695 8907 mov dword ptr [edi], eax 015CA697 8385 42F84000 0>add dword ptr [ebp+40F842], 4 015CA69E ^ E9 6EFEFFFF jmp 015CA511 ; produce iat |
|
[求助][求助]这个壳怎么脱.
如果是UP的话。。。。那就是传说中的ACProtect了。。。。。 |
|
[求助]手脱FSG 2.0 -> bart/xt,但不知道怎么修复这个
断GetProcAddress,断下返回。 004001C2 AD lods dword ptr [esi] //下一个输入DLL 004001C3 97 xchg eax, edi 004001C4 AD lods dword ptr [esi] 004001C5 50 push eax 004001C6 FF53 10 call dword ptr [ebx+10]//LoadLibraryA 004001C9 95 xchg eax, ebp 004001CA 8B07 mov eax, dword ptr [edi] 004001CC 40 inc eax 004001CD ^ 78 F3 js short 004001C2 004001CF 75 03 jnz short 004001D4 004001D1 FF63 0C jmp dword ptr [ebx+C]//跳OEP 004001D4 50 push eax 004001D5 55 push ebp 004001D6 FF53 14 call dword ptr [ebx+14]//GetProcAddress 004001D9 AB stos dword ptr es:[edi]//写入函数地址 在004001C2下一个段,然后d esi
从这中间随便找一个,D一下,然后跑到OEP的时候查看那里的内存,网上拉找到数据块的起始处
然后不用说了吧 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值