|
|
|
[求助]EXECryptor 脱壳疑问???
1、od 加载 2、修改 0108C183 0000 add [eax], al 0108C185 CD 03 int 3 --------改为int3 0108C187 ^ E9 BEDDFFFF jmp 01089F4A 3、F9 到达 ep 01093A0A > E8 F7FEFFFF call 01093906 01093A0F 05 4DB70000 add eax, 0B74D 你没有选什么反调试选项 |
|
|
|
|
|
[原创]ExeCryptor 2.2.50 脱壳全程动画All Protections Enabled + 100% Virtualization
看了录相,感谢楼主分享 在修复OEP时,直接从别的程序复制的那段EP代码,需要把那两个全局地址替换掉 可以在脱壳时,执行完被偷的代码,从堆栈中获得 |
|
碰到一个有趣的反ring3调试器方法
TLS CALL BACK,即使出错了,也能到入口点的 自己调试一下TLS的默认SEH便知道了 你SHIFT+F9到不了EP么? 呵呵,晚上回家试试看TLS的默认SEH,谢谢 |
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值