|
[讨论]一个小东西暴破的疑问
无解了?来个高手给个思路和方法啊 |
|
[讨论]一个小东西暴破的疑问
还每人弄掉啊?有这样难? |
|
[讨论]一个小东西暴破的疑问
来个高手给个正确答复啊 |
|
[讨论]一个小东西暴破的疑问
那你暴我看? |
|
|
|
[讨论]一个小东西暴破的疑问
居然没人有兴趣讨论 倒 |
|
[分享]避免壳申请的区段低于镜像基址的一个方法
gmi eip,MODULEBASE mov modbase,$RESULT sub modbase,10000 allocloop: alloc 1000 mov mem, $RESULT cmp mem,modbase jne allocloop ret |
|
|
|
machenglin大侠文章中,搜索特征码,搜索不到,大侠请近来指点
一搜索 就搜到了 0041399E 68 0C86BA12 PUSH 12BA860C 004139A3 - E9 B001C167 JMP 68023B58 哎 |
|
machenglin大侠文章中,搜索特征码,搜索不到,大侠请近来指点
运行脚本后 1.1-1.8 停在了 004020B3 55 PUSH EBP //这里 004020B4 8BEC MOV EBP,ESP 004020B6 83EC 1C SUB ESP,1C 004020B9 56 PUSH ESI 004020BA FF75 14 PUSH DWORD PTR SS:[EBP+14] 004020BD FF75 10 PUSH DWORD PTR SS:[EBP+10] 004020C0 FF75 0C PUSH DWORD PTR SS:[EBP+C] 004020C3 FF75 08 PUSH DWORD PTR SS:[EBP+8] 004020C6 E8 A70B0000 CALL 1_9_3_0-.00402C72 看堆载 0012FF34 0055F4F4 1_9_3_0-.0055F4F4 0012FF38 00400000 1_9_3_0-.00400000 然后CTRL+G 0055F4F4 然后 CTRL+B 搜索 搜索:68 ?? ?? ?? ?? E9 还是搜索不到?不知道machenglin大侠说的 在T壳的 壳区段搜索是什么意识? 是ALT+M 点"Themida"这个段 到了 0040D000 89CC MOV ESP,ECX 0040D002 61 POPAD 0040D003 A8 4D TEST AL,4D 0040D005 9F LAHF 0040D006 04 00 ADD AL,0 0040D008 E6 A2 OUT 0A2,AL ; I/O 命令 0040D00A 04 00 ADD AL,0 0040D00C - 72 E1 JB SHORT 1_9_3_0-.0040CFEF 0040D00E 04 00 ADD AL,0 0040D010 0000 ADD BYTE PTR DS:[EAX],AL 0040D012 0000 ADD BYTE PTR DS:[EAX],AL 0040D014 > B8 00000000 MOV EAX,0 0040D019 60 PUSHAD 0040D01A 0BC0 OR EAX,EAX 0040D01C 74 68 JE SHORT 1_9_3_0-.0040D086 0040D01E E8 00000000 CALL 1_9_3_0-.0040D023 0040D023 58 POP EAX 0040D024 05 53000000 ADD EAX,53 0040D029 8038 E9 CMP BYTE PTR DS:[EAX],0E9 0040D02C 75 13 JNZ SHORT 1_9_3_0-.0040D041 0040D02E 61 POPAD 0040D02F EB 45 JMP SHORT 1_9_3_0-.0040D076 0040D031 DB2D 37D04000 FLD TBYTE PTR DS:[40D037] 0040D037 FFFF ??? ; 未知命令 0040D039 FFFF ??? ; 未知命令 0040D03B FFFF ??? ; 未知命令 0040D03D FFFF ??? ; 未知命令 0040D03F 3D 40E80000 CMP EAX,0E840 0040D044 0000 ADD BYTE PTR DS:[EAX],AL 0040D046 58 POP EAX 0040D047 25 00F0FFFF AND EAX,FFFFF000 0040D04C 33FF XOR EDI,EDI 0040D04E 66:BB 195A MOV BX,5A19 0040D052 66:83C3 34 ADD BX,34 0040D056 66:3918 CMP WORD PTR DS:[EAX],BX 0040D059 75 12 JNZ SHORT 1_9_3_0-.0040D06D 0040D05B 0FB750 3C MOVZX EDX,WORD PTR DS:[EAX+3C] 0040D05F 03D0 ADD EDX,EAX 0040D061 BB E9440000 MOV EBX,44E9 0040D066 83C3 67 ADD EBX,67 0040D069 391A CMP DWORD PTR DS:[EDX],EBX 0040D06B 74 07 JE SHORT 1_9_3_0-.0040D074 0040D06D 2D 00100000 SUB EAX,1000 0040D072 ^ EB DA JMP SHORT 1_9_3_0-.0040D04E 0040D074 8BF8 MOV EDI,EAX 0040D076 E9 EA010000 JMP 1_9_3_0-.0040D265 0040D07B 03C7 ADD EAX,EDI 0040D07D B9 6AD20000 MOV ECX,0D26A 0040D082 03CF ADD ECX,EDI 0040D084 EB 0A JMP SHORT 1_9_3_0-.0040D090 0040D086 B8 EC894A00 MOV EAX,1_9_3_0-.004A89EC 0040D08B B9 6AD24000 MOV ECX,1_9_3_0-.0040D26A 0040D090 50 PUSH EAX 0040D091 51 PUSH ECX 0040D092 E8 84000000 CALL 1_9_3_0-.0040D11B 这里的代码搜索?还是搜索不到? |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值