|
[原创]放一个主程序,为自己总结一下
与祖国的大好河山有关,能源业 |
|
[原创]放一个主程序,为自己总结一下
做自己感兴趣的事是快乐,但变成职业的话,就有点痛苦了 |
|
|
|
|
|
|
|
|
|
[原创]第二个试炼品,给新手玩
做了点小更新,对最佳脱壳点还是没有好方法 |
|
|
|
[原创]第二个试炼品,给新手玩
楼上说得对,路还很远的, 而且对于sessiondiy 的最佳脱壳点(我这样称呼)真是太猛了,不知道能不能延升到其他壳, 我感觉上似乎能行的,希望sessiondiy 能解答一下,是否所以的壳都会在内存中或以明码,或以加密方式出现完整的IAT一次。 |
|
[原创]第二个试炼品,给新手玩
sessiondiy太强悍了,上次看了你的VMP反反这初,小弟佩服得五体投地。 cradiator:实际增加的好像是4个CALL,其中一个是插入花指令,花写得稀烂。 SEH那个是有动作的,如果你在几个JNZ中下硬件断点的话,应该会中断不下来的, 第二个CALL我不知道你说是不是扫描CC那个。 希望能加你QQ,我QQ为41382440 |
|
[原创]第二个试炼品,给新手玩
大家感兴趣的话,贴一下脱壳方法,也可以互相学习一下 |
|
[原创]th666西风 脱壳详解 + 技术分析
引用: 最初由 cradiator发布 http://bbs.pediy.com/showthread.php?p=682184 破文~~ 有两个问题想请教作者 1. 为什么要修改kernel32的e_lfanew指针? 2. 在判断是否在GetModuleAddress和IsIconic函数时为什么要先 test eax, ... 呵呵,你肯定是以前下的了,现在这个都换成第二版了,不过你有第一版的基础,破解第二版应该不难了,试试看 回答: 1.主要是为了向kernel32写入重定位的基址信息,暂时没什么用,以后的话,可以方便自由定位,让壳代码无论在哪都不会迷路,我是我的想法。 2.第一版的时候,因为是第一次写,误将判断是否加密IAT的信息写进去了,那本是主程序上的事,所以就有一个大BUG,就是你看到的 test eax,1,直接跳,API加密就过了,第二版修正了这个问题 就是这样的,解释还满意吧 这里要感谢llydd,这个壳是以他的为基础来做的,llydd写得太标准了。 楼主的分析相当到位了 |
|
[原创]新写的壳,给新手练手用
呵呵,你肯定是以前下的了,现在这个都换成第二版了,不过你有第一版的基础,破解第二版应该不难了,试试看 回答: 1.主要是为了向kernel32写入重定位的基址信息,暂时没什么用,以后的话,可以方便自由定位,让壳代码无论在哪都不会迷路,我是我的想法。 2.第一版的时候,因为是第一次写,误将判断是否加密IAT的信息写进去了,那本是主程序上的事,所以就有一个大BUG,就是你看到的 test eax,1,直接跳,API加密就过了。 就是这样的,解释还满意吧 |
|
|
|
[原创]第二个试炼品,给新手玩
yingyue 说的很对,我也想偷CALL,不过技术暂时不行, 我现在的想法是尽量将IAT做分散,造成修复的困难,但如果加密部门被KO了,这种方式就不好操作了, 所对,对于IAT加密部分,我准备再加多处的检验。 这壳是我写来玩的,尽量把我的想法实施一下 bpe32引擎很不错,乱序+不间断检测+反硬件,INT 3,内存断点应该是好想法 |
|
[原创]第二个试炼品,给新手玩
我不知道是不是只能手动修复,你试过自动方式行不行嘛? 希望能在QQ上加你 和上次有点差别的,因为你是手动修复,肯定是到OEP,然后DUMP,手动修复API,所以感觉没什么差别, 如果是40个API以上的话,呵呵,你就会发现有区别了, 在IAT加密的地方,使用了加花和反 INT 3断点, 反硬件和反内存断点,暂时还没找到方法 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值