|
阿达连连看2005 脱壳
我按照上面说的实验了一下,把阿达连连看2005 雕入OLLYDBG时,就弹出入口点在代码外的对话框,点击确定后,显示的代码如下: 004A013D > E9 00000000 JMP adalinks.004A0142 004A0142 60 PUSHAD 004A0143 E8 14000000 CALL adalinks.004A015C 004A0148 5D POP EBP 004A0149 81ED 00000000 SUB EBP,0 004A014F 6A 45 PUSH 45 004A0151 E8 A3000000 CALL adalinks.004A01F9 004A0156 68 00000000 PUSH 0 004A015B E8 5861E96E CALL 6F3362B8 004A0160 FFFE ??? ; Unknown command 004A0162 FF00 INC DWORD PTR DS:[EAX] 004A0164 0000 ADD BYTE PTR DS:[EAX],AL 004A0166 0000 ADD BYTE PTR DS:[EAX],AL 004A0168 0000 ADD BYTE PTR DS:[EAX],AL 004A016A 0000 ADD BYTE PTR DS:[EAX],AL 004A016C 0000 ADD BYTE PTR DS:[EAX],AL 004A016E 0000 ADD BYTE PTR DS:[EAX],AL 004A0170 0000 ADD BYTE PTR DS:[EAX],AL 004A0172 0000 ADD BYTE PTR DS:[EAX],AL 004A0174 0000 ADD BYTE PTR DS:[EAX],AL 004A0176 0000 ADD BYTE PTR DS:[EAX],AL 004A0178 0000 ADD BYTE PTR DS:[EAX],AL 004A017A 0000 ADD BYTE PTR DS:[EAX],AL 004A017C 0000 ADD BYTE PTR DS:[EAX],AL 。。。。。。。。 为什么不一样呢? |
|
[求助]一些汇编语句的用途
安装MASM32,可以看MASM32的在线帮助,那里面比较清楚 |
|
[求助]一些汇编语句的用途
PUSHA/PUSHAD - Push All Registers onto Stack (80188+) Usage: PUSHA PUSHAD (386+) Modifies flags: None Pushes all general purpose registers onto the stack in the following order: (E)AX, (E)CX, (E)DX, (E)BX, (E)SP, (E)BP, (E)SI, (E)DI. The value of SP is the value before the actual push of SP. Clocks Size Operands 808x 286 386 486 Bytes none - 19 24 11 1 60 PUSHA Push AX, CX, DX, BX, original SP, BP, SI, and DI 60 PUSHAD Push EAX, ECX, EDX, EBX, original ESP, EBP, ESI, and EDI PUSHF/PUSHFD - Push Flags onto Stack Usage: PUSHF PUSHFD (386+) Modifies flags: None Transfers the Flags Register onto the stack. PUSHF saves a 16 bit value while PUSHFD saves a 32 bit value. Clocks Size Operands 808x 286 386 486 Bytes none 10/14 3 4 4 1 none (PM) - - 4 3 1 9C PUSHF Push lower 16 bits of EFLAGS 9C PUSHFD Push EFLAGS |
|
《软件加密技术内幕》_外壳软件的编写基础中加入密码的检测的问题
为什么在外壳中调用函数必须这样去做,这是不是与PE文件的输入表有关,还是和PE文件的加载器的原理有关 |
|
《软件加密技术内幕》_外壳软件的编写基础中加入密码的检测的问题
lea ebx,dword ptr [ebp+(S_messagebox-ShellStart)] push ebx push esi ;即相当于 GetProcAddress ( GetModuleHandle("USER32.dll"),"Messageboxa"); call dword ptr [ebp+(GetprocaddressADDR-ShellStart)] push MB_OK lea ebx, dword ptr [ebp+(S_M_wrong-ShellStart)] push ebx push ebx push 0 call eax 这段代码调用MessageBoxA的参数的压栈的顺序是什么顺序,MessageBoxA这个函数我在MSDN中还查不到, |
|
[求助]《软件加密技术内幕》_外壳程序的编写
好的,我努力学习,谢谢师傅的教导和指点 |
|
|
|
请大家帮我推荐一种或者几种很强的壳,我不想软件再次这么容易遭不幸.
可以自己编写加壳程序的,《软件加密技术内幕》的第6章,介绍了编写的方法,我正在学习,有兴趣的朋友我们可以一起讨论的, 我的QQ是375991323,期待需要交流的朋友 |
|
《软件加密技术内幕》_外壳软件的编写基础中加入密码的检测的问题
各位师傅,能否在原代码的基础上给出调用messagebox的例子, 另外,如果不是调用messagebox,而是调用自己编写的函数,而自己的 函数中有调用了动态连接库,又该如何实现呢? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值