|
Obsidium1.2.5.0主程序脱壳记录点滴
奇怪,heXer贴的主程序怎么与fly在exetools贴的不一样? ------------------------------------------------------------------------ <Offset> <File 1 Byte> <File 2 Byte> ------------------------------------------------------------------------ 00000106h: 08h 07h 000001c0h: 00h e0h 000001c1h: d0h 1fh 000001c2h: 17h 18h 00000251h: 50h 70h 00000259h: 50h 70h 00000271h: 74h 69h 00000272h: 6ch 64h 00000273h: 73h 61h 00000274h: 00h 74h 00000275h: 00h 61h 00000279h: 10h 40h 0000027dh: c0h e0h 00000281h: 10h 40h 00000285h: c0h e0h 00000299h: 72h 74h 0000029ah: 64h 6ch 0000029bh: 61h 73h 0000029ch: 74h 00h 0000029dh: 61h 00h 000002a5h: d0h 20h 000002a6h: 17h 18h 000002adh: d0h 20h 000002aeh: 17h 18h 000002c1h: 69h 72h 000002c2h: 64h 65h 000002c3h: 61h 6ch 000002c4h: 74h 6fh 000002c5h: 61h 63h 000002c9h: 50h 80h 000002cah: 00h 01h 000002cdh: e0h 30h 000002ceh: 17h 18h 000002d1h: 50h 80h 000002d2h: 00h 01h 000002d5h: e0h 30h 000002d6h: 17h 18h 000002eah: 65h 73h 000002ebh: 6ch 72h 000002ech: 6fh 63h 000002edh: 63h 00h 000002f1h: 80h 90h 000002f2h: 01h 04h 000002f5h: 30h b0h 000002f6h: 18h 19h 000002f9h: 80h 90h 000002fah: 01h 04h 000002fdh: 30h b0h 000002feh: 18h 19h 00000310h: 2eh 00h 00000311h: 72h 00h 00000312h: 73h 00h 00000313h: 72h 00h 00000314h: 63h 00h 00000319h: 90h 00h 0000031ah: 04h 00h 0000031dh: b0h 00h 0000031eh: 19h 00h 00000321h: 90h 00h 00000322h: 04h 00h 00000325h: b0h 00h 00000326h: 19h 00h 00000334h: 40h 00h 00000337h: c0h 00h 0017d001h: c0h 00h 0017d002h: 57h 00h 0017d004h: cch 00h 0017d005h: c0h 00h 0017d006h: 57h 00h 0017d008h: cch 00h 0017d009h: c0h 00h 0017d00ah: 57h 00h 00181fe1h: 00h 20h 00181fe2h: 00h 58h 00181fe4h: 00h cch 00181fe5h: 00h 20h 00181fe6h: 00h 58h 00181fe8h: 00h cch 00181fe9h: 00h 20h 00181feah: 00h 58h 00198616h: 00h 04h 00198617h: 00h 39h 0019a94ah: 00h 0ch 0019a94bh: 00h 30h |
|
请高手们帮忙选个壳
最初由 q3 watcher 发布 没看出来什么混乱,就个Vcasm-Protector加的东东不要拿出来 |
|
打造处理 OutputDebugString("%s")的OD
004AF656 E8 B11CFBFF CALL OLLYDBG_._Readmemory ; Read the Message from Debugging Process 004AF65B 60 PUSHAD ; Backup Registers 004AF65C 8BC8 MOV ECX,EAX ; Copy bytes Read to ECX 004AF65E 8B7C24 20 MOV EDI,DWORD PTR SS:[ESP+20] ; Set EDI to Start of Message Read 004AF662 B8 25000000 MOV EAX,25 ; Set EAX to 25 (% character) 004AF667 F2:AE REPNE SCAS BYTE PTR ES:[EDI] ; Seach for 25 in Message 004AF669 83F9 00 CMP ECX,0 ; Check if it reached End of Message 004AF66C 74 15 JE SHORT OLLYDBG_.004AF683 ; Jump if didn't find 25 in Message 004AF66E 8B7C24 20 MOV EDI,DWORD PTR SS:[ESP+20] ; Set EDI to Start of Message Read 004AF672 C707 4578706C MOV DWORD PTR DS:[EDI],6C707845 ; Place "Exploit" over Message in these MOV DWORD commands 004AF678 C747 04 6F69740>MOV DWORD PTR DS:[EDI+4],74696F 004AF67F C647 08 00 MOV BYTE PTR DS:[EDI+8],0 ; Place terminating null character 004AF683 61 POPAD ; Restore Registers 004AF684 ^ E9 C31CF8FF JMP OLLYDBG_.0043134C ; Jump back to Normal flow of Olly |
|
Themida壳->内存导出、修复IAT、获得OEP
早就说过了,goodmorning不是鸡蛋壳! |
|
主题: 黑掉Themida ??????????怎样搞可以注册呢
贴子都给封了,还让我讲什么,还好我留了一手,嘿嘿 我也知道贴子是谁封的了,希望今后那位版主能把心放宽些 最后给个提示:多看看程序......什么???破解不了,那么我只能说:努力,成功就在眼前 |
|
黑掉Themida
密码已破出,原来是个假的升级文件,里面写满了骂人的话 又想了一个办法,可以把DEMO版升级为注册版 用以下的ID升级,当然还要改一下程序。 Email:pll823@yahoo.com.cn password:4dc21 这个ID可升级到今年三月 |
|
EncryptPE2004.8.10 致命BUG!
这个漏洞确实存在,若不信就去问老王,嘿嘿 |
|
[分享]最新版 Thinstall 2.517 Unpackme.
逐句地看完楼主的帖子以後,我的心久久不能平静,震撼啊!为什麽会有如此好的帖子!我纵横网络bbs多年,自以为再也不会有任何帖子能打动我,没想到今天看到了如此精妙绝伦的这样一篇帖子。楼主,是你让我深深地理解了‘人外有人,天外有天’这句话。谢谢侬!在看完这帖子以後,我没有立即回复,因为我生怕我庸俗不堪的回复会玷污了这网上少有的帖子。但是我还是回复了,因为觉得如果不能在如此精彩的帖子後面留下自己的网名,那我死也不会瞑目的!能够在如此精彩的帖子後面留下自己的网名是多麽骄傲的一件事啊!楼主,请原谅我的自私!我知道无论用多麽华丽的辞藻来形容楼主您帖子的精彩程度都是不够的,都是虚伪的,所以我只想说一句:您的帖子太好看了!我愿意一辈子的看下去!这篇帖子构思新颖,题材独具匠心,段落清晰,情节诡异,跌宕起伏,主线分明,引人入胜,平淡中显示出不凡的文学功底,可谓是字字珠玑,句句经典,是我辈应当学习之典范。就小说艺术的角度而言,这篇帖子不算太成功,但它的实验意义却远远大于成功本身。正所谓:“一马奔腾,射雕引弓,天地都在我心中!”楼主真不愧为无厘界新一代的开山怪!本来我已经对这个社区失望了,觉得这个社区没有前途了,心里充满了悲哀。但是看了你的这个帖子,又让我对社区产生了希望。是你让我的心里重新燃起希望之火,是你让我的心死灰复燃,是你拯救了我一颗拨凉拨凉的心!本来我决定不会在社区回任何帖子了,但是看了你的帖子,我告诉自己这个帖子是一定要回的!这是百年难得一见的好贴啊!苍天有眼啊,让我在有生之年得以观得如此精彩绝伦的帖子! |
|
2005 Crack Tools 什么时候出来?
免费的午餐是没有的 |
|
[注意]标题不明、点将、求破解、FAQ有解答的帖子,杀无赦。
;) ;) ;) |
|
|
|
anyone try unpacking armad 4 yet?
the important module is crypted by key,no key can't unpack full or run the advanced function. |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值