|
潜水N久,冒个泡,发个轮子
链接失效! |
|
|
|
forgot 的 unpackme 1.7xxx 的脱壳
最初由 simonzh2000 发布 多谢!!! 但是我想请教:armadillo,copy-II能用这种思路脱吗?? 多谢,因为双进程壳不太感冒,但我感觉这种方法思路清晰。 请指教 |
|
forgot 的 unpackme 1.7xxx 的脱壳
请教:armadillo,copy-II能用这种思路脱吗?? |
|
forgot的unpackme 1.7的简单脱壳
请教:armadillo,copy-II能用这种思路脱吗?? |
|
Armadillo 4.0x Manually Unpacking+IAT Rebuilding Tutorial by KaGra
Options I checked Standard Protection only标准保护,单进程 |
|
[原创]快速脱JDack的壳
试试2.0!!!!! |
|
[原创]一个OD插件/花指令(附件重新上传了)
支持一下。如今高手越来越多,这是我认为最好的去花插件!!!!!!!!!!! |
|
|
|
[原创][MSLRH]0.31脱壳法
引用: -------------------------------------------------------------------------------- 最初由 peaceclub 发布 [工具]: Ollydbg,lordpe,imprec [介绍]:(from jingulong) 1.它主要的手段是用RDTSC(时间差)来Anti trace 2.OutputDebugStringA+ZwQueryInformationProcess+IsDebuggerPresent 3.修改文件头anti dump ........ -------------------------------------------------------------------------------- 请教: 是基于什么原理决定“68????????c3 (push ???????? retn)”处下手,与RDTSC的特性有关系吗? 多谢 |
|
[原创][MSLRH]0.31脱壳法
最初由 peaceclub 发布 请教: 是基于什么原理决定“68????????c3 (push ???????? retn)”处下手,与RDTSC的特性有关系吗? 多谢 |
|
MSLRH v0.31脱壳分析
谢谢,我又学会了许多! |
|
MSLRH v0.31脱壳分析
哪位大虾说说这段的作用:-有ANTI的作用吗? 00456159 90 NOP 0045615A 0F31 RDTSC 0045615C 50 PUSH EAX 0045615D 0F31 RDTSC 0045615F E8 0A000000 CALL [MSLRH].0045616E 00456164 E8 EB0C0000 CALL [MSLRH].00456E54 00456169 E8 F6FFFFFF CALL [MSLRH].00456164 0045616E E8 F2FFFFFF CALL [MSLRH].00456165 00456173 83C4 08 ADD ESP,8 00456176 2B0424 SUB EAX,DWORD PTR SS:[ESP] 00456179 74 04 JE SHORT [MSLRH].0045617F 0045617B 75 02 JNZ SHORT [MSLRH].0045617F 0045617D EB 02 JMP SHORT [MSLRH].00456181 0045617F EB 01 JMP SHORT [MSLRH].00456182 00456181 8183 C404E80A 0>ADD DWORD PTR DS:[EBX+AE804C4],E8000000 0045618B EB 0C JMP SHORT [MSLRH].00456199 0045618D 0000 ADD BYTE PTR DS:[EAX],AL 0045618F E8 F6FFFFFF CALL [MSLRH].0045618A 00456194 E8 F2FFFFFF CALL [MSLRH].0045618B 00456199 83C4 08 ADD ESP,8 0045619C 3D FF0F0000 CMP EAX,0FFF 004561A1 EB 01 JMP SHORT [MSLRH].004561A4 004561A3 68 EB02CD20 PUSH 20CD02EB 004561A8 EB 01 JMP SHORT [MSLRH].004561AB 004561AA E8 761BEB01 CALL 02307D25 004561AF 68 EB02CD20 PUSH 20CD02EB 004561B4 EB 01 JMP SHORT [MSLRH].004561B7 004561B6 E8 CC66B8FE CALL FEFDC887 004561BB 007404 75 ADD BYTE PTR SS:[ESP+EAX+75],DH |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值