|
|
|
菜鸟脱壳,就是想弄个透彻明白,谁能说下用原od不带任何反调试插件来脱这个壳?怎么脱法?
[QUOTE=lizhenzhe;1195893]已经脱掉,有两处 0040CAE7 66:8138 280A cmp word ptr [eax], 0xA28 0040CAEC 75 23 jnz short 0040CB11 0040CB17 3D 00000070 cmp...[/QUOTE] 问下这位大哥 这第二句是什么功能 怎么反调试的 第一个反调试我知道 0040CB11 83C4 04 add esp,0x4 0040CB14 8B0424 mov eax,dword ptr ss:[esp] 0040CB17 3D 00000070 cmp eax,0x70000000 ;eax=7C816FE7 0040CB1C 7C 41 jl XUnPackMe.0040CB5F 不太理解 多谢了 |
|
对付陌生壳,大牛都是什么套路呢
我现在是天天练习脱壳 都是超级简单的,看精华帖里面大牛分析各种现在对于我来说还很遥远的壳都得追溯到03 04年 真是悲哀啊 落后了10年 不会吧 这一整 都没学习的动力了 |
|
|
|
[原创]C语言改造一个壳程序
MARK 前段时间 也造着加密与解密 写了个小壳 对脱壳很有帮助啊 |
|
对付陌生壳,大牛都是什么套路呢
多谢这位大哥指教 一听VM 觉得怕怕呀 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值