|
大家推荐截图和录像的工具
连接打不开啊 |
|
|
|
ESP定律,一分钟搞定ShellProtect壳
"OD载入后停在,设置忽略所有的异常.F8单步执行,当执行到00405002一行处时,观察当前堆栈 00405000 > 90 nop 00405001 60 pushad 00405002 68 0E204000 push Unpackit.0040200E ;执行完这句后,看看堆栈" 我的怎么是这个: 0063FE1C 00000000 0063FE20 81867068 0063FE24 0063FF78 0063FE28 0063FE3C 《-这个是ESP最开始的值 0063FE2C 00530000 0063FE30 818670C8 0063FE34 81867088 0063FE38 00405000 UNPACKIT.<ModuleEntryPoint> 0063FE3C BFF8B86C 返回到 KERNEL32.BFF8B86C 来自 KERNEL32.BFF74399 0063FE40 00000000 0063FE44 81867068 0063FE48 00530000 0063FE4C 61706E55 0063FE50 74696B63 0063FE54 45584500 0063FE58 0063FE00 0063FE5C 0063FE68 0063FE60 00000003 0063FE64 00000006 0063FE68 80000003 0063FE6C 00000000 0063FE70 00000000 0063FE74 BFF76920 KERNEL32.DebugBreak 0063FE78 00000001 0063FE7C 00000000 0063FE80 00000004 |
|
到底是有壳还是没有?
自己顶啊 |
|
关于脱crypter壳的文章
楼上的,那你看看 http://www.mir222.com/down/cq175.zip 其中的main.dat其实是一个可执行文件改名为main.exe. 要脱的就是这个. |
|
到底是有壳还是没有?
跟一个箬竹问题,放火墙有影响吗? 我看调用dll的时候发现有瑞星的APIHOOK等,od是不是也把这个也 反汇编进去了?. 试着用od去dump,得到的东西根本双击就非法操作. 用od载入后在这里: 006EC146 61 popad 下一行: 006EC147 ^E9 85DFFEFF jmp MAIN.006DA0D1 ESP 0091fe3c 内存地址中 0091FE3C BFF8B86C 返回到 KERNEL32.BFF8B86C 来自 KERNEL32.BFF74399 然后怎么办? 无论我怎么调试,最后都到这里 BFF99EBE |. 3D C0000000 cmp eax,0C0 进程终止,代码退出。 这个程序要调用自己的dll,要网络验证, 验证成功后,有2个禁用的Tpanel控件将可以使用, 如果等一段时间没有收到服务器的验证信息将弹出一个窗口提示 失败,并在几秒钟后自动关闭程序。 各位前辈,应该从哪里下手? |
|
到底是有壳还是没有?
内存地址没有0012FFC0啊,是009开头的 |
|
|
|
|
|
|
|
关于脱crypter壳的文章
我要破解的就是crypter v1.2 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值