|
[求助]搞了好久了,脑袋大了一圈圈,还是没有头绪,希望能帮我,在线等待。。。
用PEBrowseDbg跑脱壳之后的http://euploading.cn/file/10693/002-rar.html每次跑到这里就过不去,麻烦帮我。实在是能力有限。有大侠能指点我让我解脱吧!!! Disassembly of kernel32.dll!RaiseException + 0x0052 (0x7C812A5B) ; Section: .text ;= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = ; EXP: RaiseException (663) ; SYM:RaiseException 0x7C812A09: 8BFF MOV EDI,EDI 0x7C812A0B: 55 PUSH EBP 0x7C812A0C: 8BEC MOV EBP,ESP 0x7C812A0E: 83EC50 SUB ESP,0x50 0x7C812A11: 8B4508 MOV EAX,DWORD PTR [EBP+0x8] 0x7C812A14: 8365B800 AND DWORD PTR [EBP-0x48],0x0 0x7C812A18: 8945B0 MOV DWORD PTR [EBP-0x50],EAX 0x7C812A1B: 8B450C MOV EAX,DWORD PTR [EBP+0xC] 0x7C812A1E: 56 PUSH ESI 0x7C812A1F: 8B7514 MOV ESI,DWORD PTR [EBP+0x14] 0x7C812A22: 83E001 AND EAX,0x1 0x7C812A25: 85F6 TEST ESI,ESI 0x7C812A27: 8945B4 MOV DWORD PTR [EBP-0x4C],EAX 0x7C812A2A: C745BC092A817C MOV DWORD PTR [EBP-0x44],RaiseException; (0x7C812A09); .text:0x8B 0xFF 0x55 0x8B ; EXP: RaiseException (663) 0x7C812A31: 0F8499000000 JZ 0x7C812AD0 ; (*+0x9F) 0x7C812A37: 8B4D10 MOV ECX,DWORD PTR [EBP+0x10] 0x7C812A3A: 83F90F CMP ECX,0xF 0x7C812A3D: 0F872D1C0300 JA 0x7C844670 ; (*+0x31C33) 0x7C812A43: 85C9 TEST ECX,ECX ; <==0x7C844673(*+0x31C30) 0x7C812A45: 894DC0 MOV DWORD PTR [EBP-0x40],ECX 0x7C812A48: 7407 JZ 0x7C812A51 ; (*+0x9) 0x7C812A4A: 57 PUSH EDI 0x7C812A4B: 8D7DC4 LEA EDI,[EBP-0x3C] 0x7C812A4E: F3A5 REPZ MOVSD 0x7C812A50: 5F POP EDI 0x7C812A51: 8D45B0 LEA EAX,[EBP-0x50] ; <==0x7C812A48(*-0x9), 0x7C812AD4(*+0x83) 0x7C812A54: 50 PUSH EAX 0x7C812A55: FF150815807C CALL DWORD PTR [NTDLL.DLL!RtlRaiseException]; (0x7C801508) 2 0x7C812A5B: 5E POP ESI 0x7C812A5C: C9 LEAVE 0x7C812A5D: C21000 RET 0x10 ; ;******************************************************************************** ; Section: .text 0x7C812AD0: 8365C000 AND DWORD PTR [EBP-0x40],0x0; <==0x7C812A31(*-0x9F) 0x7C812AD4: E978FFFFFF JMP 0x7C812A51 ; (*-0x83) ; ;******************************************************************************** ; Section: .text 0x7C844670: 6A0F PUSH 0xF ; <==0x7C812A3D(*-0x31C33) 0x7C844672: 59 POP ECX 0x7C844673: E9CBE3FCFF JMP 0x7C812A43 ; (*-0x31C30) |
|
[原创]最近破.net程序写了个简单的IL语言分析编辑工具
估计是与key文件对比,不知道是不是,代码如下: Disassembly of kernel32.dll!RaiseException + 0x0052 (0x7C812A5B) ; Section: .text ;= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = ; EXP: RaiseException (663) ; SYM:RaiseException 0x7C812A09: 8BFF MOV EDI,EDI 0x7C812A0B: 55 PUSH EBP 0x7C812A0C: 8BEC MOV EBP,ESP 0x7C812A0E: 83EC50 SUB ESP,0x50 0x7C812A11: 8B4508 MOV EAX,DWORD PTR [EBP+0x8] 0x7C812A14: 8365B800 AND DWORD PTR [EBP-0x48],0x0 0x7C812A18: 8945B0 MOV DWORD PTR [EBP-0x50],EAX 0x7C812A1B: 8B450C MOV EAX,DWORD PTR [EBP+0xC] 0x7C812A1E: 56 PUSH ESI 0x7C812A1F: 8B7514 MOV ESI,DWORD PTR [EBP+0x14] 0x7C812A22: 83E001 AND EAX,0x1 0x7C812A25: 85F6 TEST ESI,ESI 0x7C812A27: 8945B4 MOV DWORD PTR [EBP-0x4C],EAX 0x7C812A2A: C745BC092A817C MOV DWORD PTR [EBP-0x44],RaiseException; (0x7C812A09); .text:0x8B 0xFF 0x55 0x8B ; EXP: RaiseException (663) 0x7C812A31: 0F8499000000 JZ 0x7C812AD0 ; (*+0x9F) 0x7C812A37: 8B4D10 MOV ECX,DWORD PTR [EBP+0x10] 0x7C812A3A: 83F90F CMP ECX,0xF 0x7C812A3D: 0F872D1C0300 JA 0x7C844670 ; (*+0x31C33) 0x7C812A43: 85C9 TEST ECX,ECX ; <==0x7C844673(*+0x31C30) 0x7C812A45: 894DC0 MOV DWORD PTR [EBP-0x40],ECX 0x7C812A48: 7407 JZ 0x7C812A51 ; (*+0x9) 0x7C812A4A: 57 PUSH EDI 0x7C812A4B: 8D7DC4 LEA EDI,[EBP-0x3C] 0x7C812A4E: F3A5 REPZ MOVSD 0x7C812A50: 5F POP EDI 0x7C812A51: 8D45B0 LEA EAX,[EBP-0x50] ; <==0x7C812A48(*-0x9), 0x7C812AD4(*+0x83) 0x7C812A54: 50 PUSH EAX 0x7C812A55: FF150815807C CALL DWORD PTR [NTDLL.DLL!RtlRaiseException]; (0x7C801508) 2 0x7C812A5B: 5E POP ESI 0x7C812A5C: C9 LEAVE 0x7C812A5D: C21000 RET 0x10 ; ;******************************************************************************** ; Section: .text 0x7C812AD0: 8365C000 AND DWORD PTR [EBP-0x40],0x0; <==0x7C812A31(*-0x9F) 0x7C812AD4: E978FFFFFF JMP 0x7C812A51 ; (*-0x83) ; ;******************************************************************************** ; Section: .text 0x7C844670: 6A0F PUSH 0xF ; <==0x7C812A3D(*-0x31C33) 0x7C844672: 59 POP ECX 0x7C844673: E9CBE3FCFF JMP 0x7C812A43 ; (*-0x31C30) |
|
[求助]这个东东是什么壳,OD调试都通不过。郁闷
但是需要怎么才能调试?无从下手。。 |
|
[求助]搞了好久了,脑袋大了一圈圈,还是没有头绪,希望能帮我,在线等待。。。
自己来顶了, 没有办法 |
|
[求助]搞了好久了,脑袋大了一圈圈,还是没有头绪,希望能帮我,在线等待。。。
哪怕是给点提示,那对我也是最大的帮助,请大侠能高抬贵笔。。。 |
|
[求助]搞了好久了,脑袋大了一圈圈,还是没有头绪,希望能帮我,在线等待。。。
用UnThemida 3.0可以脱但是没有脱干净,可以运行,估计外套脱了内裤还在哈哈,保护关键位置嘿嘿。 明天就是周末,希望能有大虾能指点我脱了她的内裤,我的QQ:4511981.明天晚上希望能搞定她嘿嘿,有酬谢啦。 |
|
[求助]搞了好久了,脑袋大了一圈圈,还是没有头绪,希望能帮我,在线等待。。。
又过了一天了,高人来看看吧。指点迷津,RMB感谢,困扰好多天了,实在受不了,总是在脑子里转。 |
|
[求助]这样的软件如何破解?大侠看看,指条路
目前没有key文件(有KEY文件那就何必破解(*^__^*) 嘻嘻……),知道key文件的名称和位置,在有key文件后自然就没有限制了。 自己建个假的KEY文件之后,整个就卡了。。 |
|
[求助]破一个ASPack 2.12的壳含附件数据的真的好难。。。
感谢了,大哥提示是从安装好的主程序开始,并提示是Themida的壳。目前用UnThemida 3.0可以破壳了。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值