|
|
|
公司开发游戏,希望加壳,特询问购买事宜
我是看客,今天只灌水 |
|
[求助]stolen code是什么意思
直接翻译过来去理解就行了,stolen 已偷 code 代码.可以理解为已抽代码之类的。 |
|
找 csjwaman
应该不是个女D |
|
ASPr 2.2 SKE (06.05) 记事本unpackme
不是那么好的心情,抓个来发泄一下。iat没有加密,抽了入口代码,抽了部分 call api。 关于入口代码的说明:因为是体力活,没有什么技术可言。一步一步来就可以找回全部的代码。 call api加密部分的处理: tc 条件为mov ebx,eax 断下后一个jnz address 过了后的: mov ecx,edi。 其中edi就是正确的api名字 知道这些后,用脚本写上代码,方法为: 定位到edi的实际函数,计算出实际地址,把地址在iat表内查找,找到后改成 call ds:[address](如果是其它的程序可能会用到jmp [address],再加以判断就行了,call api的方式和2.11有点不同) 要注意一点,有两个地方抽了两句代码: call [address] mov ebx,eax 附件:unpacked.rar |
|
safeguard1.01版主程序脱壳完全Script
快枪手,学习学习,感谢ing..... |
|
|
|
[PEiD Sign]Simonzh's Safeguard 1.x
我不知道这个对目前所有的版本是否有效哦 [EXESafeguard 1.x-->simonzh] signature=DF BA CD 54 18 62 C0 AA EB 4C EB 47 ep_only=false |
|
|
|
[注意]强壳发现,是高手的进,已经挂掉两块硬盘
不用起个这么夸张的标题吧,建议改一下,没进来之前还以为是新cih加了什么壳呢 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值