|
|
|
如何破解老王的壳
使用脱壳机 |
|
[转帖]X斗4.1破解版
http://www.nsdsn.com/chs/index.htm |
|
谁最近在脱Armadillo,我来帮你修CC
这个贴子还有效么? |
|
[转帖]在VC中编译、运行程序的小知识点
_osver = GetVersion(); _winminor = (_osver >> 8) & 0x00FF ; _winmajor = _osver & 0x00FF ; _winver = (_winmajor << 8) + _winminor; _osver = (_osver >> 16) & 0x00FFFF ; 默认的编译环境中, 像_winminor,_osver这样的变量直接可以自己的代码中使用 不必再GetVersion取OS版本什么的 |
|
[BD][ASProtect 1.35 build 04.25][Stolen code+CRC] X-Fonter6-beta
1. 0040AC50, 004D76DC 是模拟标准函数, 不能算严格意义上的stolen code (标准函数中没有子call,aspr也不会抽它的跳转和比较) 2. 我找到3处aspr 的CRC, 好像你只修了1处,还有2处7D3294和7B58FC也许会吃到,也许不会吃到,但作为脱壳破解应该要修一下比较好.在stephenteh的作品中, 他常常把这些aspr CRC还原成原始的宏, 做到那样就比较厉害了 3. 这个试练品有6处key lock~. 也就是需要realkey才能解码. 因此有小部分的可能功能有限制. 我告诉你其中的2处吧7B58C1和7BFD36等,另外4处手动找一下也很快. aspr1.3X的keylock功能是有漏洞的, 这个试练品很不幸运, 可以无key解码那6处地方~. aspr问题太多了..... 题外话.建议cyto兄看看一aspr的example例子, 把那些吃透, 你会收获不小 |
|
本人自编一款共享软件,想加壳,请问使用什么加壳软件
LZ重复发贴了 |
|
|
|
[ZT]WinUpack 3.9 Statick Unpacker v.0.2
SUSTAIN TO linhanshi |
|
[ZT]Zeta.Debugger.v1.2.Keymaker.Only-CORE
sustain to linhanshi |
|
|
|
|
|
Unpacked Code Virtualizer v1.0.1.0 Demo
传说中的软体蠕虫, VM杀手 |
|
|
|
[ZT]Zeta Debugger 1.2,1.3
THANKS |
|
[分享]常见的壳与相应的脱壳机
为啥常见的壳中没有UPX和aspack和nspack? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值