|
ACProtect脱壳――同益起名大师 V3.36
那个√我打上后点Save,再点Quit,再进来看!√就没了! |
|
|
|
|
|
|
|
|
|
Ultra Protect脱壳+暗桩解除――股市风暴 V6.0
最初由 snow 发布 因为: 00734473 8B95 46F84000 mov edx,dword ptr ss:[ebp+40F846] 00734479 8BB5 07F94000 mov esi,dword ptr ss:[ebp+40F907] 0073447F 03F2 add esi,edx 00734481 8B46 0C mov eax,dword ptr ds:[esi+C] //将[esi+C]放入eax 00734484 0BC0 or eax,eax 00734486 0F84 25020000 je 007346B1 0073448C 8366 0C 00 and dword ptr ds:[esi+C],0 //这里清空ImageImportDescriptor的Name! NOP掉 ① ★ 当我们中断后返回007344AF时,这里已经运行过一次了,清除了第一个Name指针。 可以根据当时的寄存器情况来恢复这个指针。在007344AF时ESI=0062B000,[esi+C]=[0062B00C]=00 00,而EBX=0062BB34 ASCII "KERNEL32.dll" 是第一个处理的DLL名,所以可以确定[0062B00C]=0022BB34,修改之,否则DLLName会有错误 ★ 在007344AF,此时ESI=0062B000,[esi+C]=[0062B00C]=00 00 OD下d 0062B00C 0062B00C=00 00 00 00 改成: 0062B00C=34 BB 22 00 |
|
|
|
|
|
|
|
Ultra Protect脱壳+暗桩解除――股市风暴 V6.0
最初由 fly 发布 Import Table RVA=0022B000 填在什么地方呀??? |
|
Ultra Protect脱壳+暗桩解除――股市风暴 V6.0
Magic Jump只是一般习惯称呼 修改某些代码后就能避开壳对输入表函数的加密 这里是修改为jmp 直接用ImportREC就可以获取所有输入表函数 (EMbedded Protector接口除外) EMbedded Protector接口,该怎么获取输入表函数 |
|
Ultra Protect脱壳+暗桩解除――股市风暴 V6.0
没有正确获取函数: 调试结果: 00720000 > 60 pushad 00720001 A1 3CB26200 mov eax,dword ptr ds:[62B23C] 00720006 A3 20757300 mov dword ptr ds:[<&KERNEL32.GetModuleHa> 0072000B A1 38B26200 mov eax,dword ptr ds:[62B238] 00720010 A3 1C757300 mov dword ptr ds:[<&KERNEL32.GetProcAddr> 00720015 E8 E1250100 call dumped-1.007325FB //运行到这里出错,跟进去! 0072001A E8 4B500100 call dumped-1.0073506A 0072001F C705 B4B76200 4BEE7200 mov dword ptr ds:[62B7B4],dumped-1.0072E> 00720029 - E9 26A6EFFF jmp dumped-1.0061A654 007325FB E8 00DBFFFF call dumped-1.00730100 00732600 8D85 83FB4000 lea eax,dword ptr ss:[ebp+40FB83] 00732606 8BD8 mov ebx,eax 00732608 50 push eax 00732609 50 push eax 0073260A 8B85 20854100 mov eax,dword ptr ss:[ebp+418520] //这里: //ss:[00737520]=0022BCF8 //eax=0072EB83 (dumped-1.0072EB83), ASCII "KERNEL32.DLL" 00732610 0FB600 movzx eax,byte ptr ds:[eax] //这里一过就出错: //ds:[0022BCF8]=??? //eax=0022BCF8 00732613 83E8 33 sub eax,33 原程序为: 007325FB E8 00DBFFFF call ODT_-7.00730100 00732600 8D85 83FB4000 lea eax,dword ptr ss:[ebp+40FB83] 00732606 8BD8 mov ebx,eax 00732608 50 push eax 00732609 50 push eax 0073260A 8B85 20854100 mov eax,dword ptr ss:[ebp+418520] ; kernel32.GetModuleHandleA //ss:[00737520]=77E12CD1 (kernel32.GetModuleHandleA) eax=0072EB83 (ODT_-7.0072EB83), ASCII "KERNEL32.DLL" 00732610 0FB600 movzx eax,byte ptr ds:[eax] //ds:[77E12CD1]=83 eax=77E12CD1 (kernel32.GetModuleHandleA) |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值