|
[求助]关于yoda's Protector的脱壳
DUMP时要纠正文件大小 |
|
[求助]关于yoda's Protector的脱壳
最初由 swordkok 发布 import1.6修复时要用跟踪1修复一些指针,然后其余的CUT |
|
[求助]关于yoda's Protector的脱壳
最初由 swordkok 发布 输入表大小重新写,IM1.6算出的是错的. |
|
|
|
|
|
|
|
|
|
[原创] !EP (ExE Pack) v1.0.修改汉化版by.CxLrb
CxLrb最近汉化了N多软件,辛苦,谢谢 |
|
这几天写的壳,帮忙测试下IAT处理强度
希望楼主加个98记事本,把全部功能加上好测试 |
|
这几天写的壳,帮忙测试下IAT处理强度
010073A5 6A 70 PUSH 70 010073A7 68 B0180001 PUSH EnNOTEPA.010018B0 010073AC E8 E7010000 CALL EnNOTEPA.01007598 010073B1 33DB XOR EBX,EBX 010073B3 895D FC MOV DWORD PTR SS:[EBP-4],EBX 010073B6 8D45 80 LEA EAX,DWORD PTR SS:[EBP-80] 010073B9 50 PUSH EAX 010073BA 90 NOP 010073BB E8 A8932DFF CALL 002E0768 ----------->CALL [ ]改变形式kernel32.GetStartupInfoA 010073C0 83CF FF OR EDI,FFFFFFFF 010073C3 897D FC MOV DWORD PTR SS:[EBP-4],EDI 010073C6 66:813D 0000000>CMP WORD PTR DS:[1000000],5A4D 010073CF 75 28 JNZ SHORT EnNOTEPA.010073F9 010073D1 A1 3C000001 MOV EAX,DWORD PTR DS:[100003C] 010073D6 81B8 00000001 5>CMP DWORD PTR DS:[EAX+1000000],4550 010073E0 75 17 JNZ SHORT EnNOTEPA.010073F9 010073E2 0FB788 18000001 MOVZX ECX,WORD PTR DS:[EAX+1000018] 010073E9 81F9 0B010000 CMP ECX,10B 010073EF 74 20 JE SHORT EnNOTEPA.01007411 010073F1 81F9 0B020000 CMP ECX,20B 010073F7 74 05 JE SHORT EnNOTEPA.010073FE |
|
|
|
RadASM 2.2.0.7汉化增强版本
谢谢,辛苦 |
|
[讨论]该不该使用ANTI―HOOK
最初由 softworm 发布 快讲讲怎么自己加载的 |
|
[注意]Syser Debugger 1.3 版发布 [注意]
OD之所以发展如此完美,强大,原因:是免费 |
|
我以前写的一个壳(已放上源程序,在47楼)
请南蛮妈妈解释一下 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值