|
注册码验证的问题??
不好意思刚才我答错了,信息删不掉 |
|
[求助]关于VBpcode的困惑
最初由 听听雨吧 发布 同感!!!,关注高手解决。 这方面的教程实在是太少了,老是用OD调试也不太方便吧。 LOCAL_00DC我觉得是Mid函数返回地址,LOCAL_0094应该是length了,动态跟踪以下就清楚了的 |
|
|
|
|
|
脱壳后文件还变大了?
楼上正解 |
|
[原创]某人最新 0.7x完整分析(一)
太精彩了,我写程序什么时候能达到如此地步,也就... |
|
|
|
|
|
|
|
CPU如何使用生成程序的虚拟地址
加载程序是操作系统干的事吧 操作系统根据PE头信息建立段表项,页表项 加载一部分程序到内存中,另一部分在虚拟内存中(硬盘) 真正程序运行在cache中,cache中代码更少了 cpu只管根据虚拟地址访问, 如果需要的代码未加载,就会产生缺页中断, 中断处理程序把内存中一部分暂时不用的代码替换出去,把需要用到的为加载的代码替换近来,具体顺序是 cache <==> 内存 <==> 虚拟内存(硬盘) 由硬件转换成物理地址, 执行用户程序就是任务切换,可以通过TSS实现,也可以不用TSS实现, 只要有了加载信息,就和进程调度差不多了吧 个人理解,错误之处还请指出 |
|
|
|
[求助]INT 2B是什么东东?
http://www.ctyme.com/rbrown.htm |
|
有关xchg
这个跟硬件有一些关系,建议学学组成原理 |
|
[求助]VB程序怎么下断点啊?都进来看一下
斑竹不要封啊,我为了学点做外挂的技术,不得已啊,也算是交流调试技术吧 五代科技 外挂制作教程9.6版 http://gdown.uvn.cn/softdetail.jsp?softid=17717 注册要200呢 脱壳很简单UPX的壳 pushad 找到popad 然后在段间跳转出DUMP,修复一下导入表就可以了 |
|
[求助]VB程序怎么下断点啊?都进来看一下
谢谢hud的热心帮助 这个程序往下就是注册码验证窗口了 如果在下面这句按F8就跟丢了 004011B1 E8 F0FFFFFF call <jmp.&msvbvm60.ThunRTMain> //弹出注册框 所以我F7进去,往后一直F8但是一直出不来了 我查看了输入表只有一点点内容, 是不是壳没脱干净? 输入表调用 MSVBVM60.DLL DllFunctionCall ::004010B1->AND EAX,401048 EVENT_SINK_AddRef ::00401164->JMP DWORD PTR [401040] EVENT_SINK_GetIDsOfNames ::00401188->JMP DWORD PTR [401000] EVENT_SINK_Invoke ::0040118E->JMP DWORD PTR [401010] EVENT_SINK_QueryInterface ::0040115E->JMP DWORD PTR [401054] EVENT_SINK_Release ::0040116A->JMP DWORD PTR [401050] GetMemEvent ::00401194->JMP DWORD PTR [40106C] ::0041024B->MOV ECX,401194 MethCallEngine .................. ProcCallEngine ............... PutMemEvent ::0040119A->JMP DWORD PTR [40108C] ::00410265->MOV ECX,40119A SetMemEvent ::004011A0->JMP DWORD PTR [401090] ::0041027F->MOV ECX,4011A0 ThunRTMain ::004011A6->JMP DWORD PTR [401088] ::004011B1->CALL 004011A6 Zombie_GetTypeInfoCount ::0040117C->JMP DWORD PTR [40104C] Zombie_GetTypeInfo ::00401182->JMP DWORD PTR [40101C] __vbaExceptHandler ::00401158->JMP DWORD PTR [401058] rtcAnsiValueBstr ::0040110A->JMP DWORD PTR [401014] rtcBstrFromFormatVar ::0040112E->JMP DWORD PTR [4010A0] rtcDoEvents ::004010C2->JMP DWORD PTR [40102C] rtcEndOfFile ::004010E0->JMP DWORD PTR [401078] rtcFileCopy ::00401146->JMP DWORD PTR [401080] rtcFileLen ::0040114C->JMP DWORD PTR [401084] rtcFreeFile ::004010DA->JMP DWORD PTR [401074] rtcHexVarFromVar ::00401110->JMP DWORD PTR [40107C] rtcKillFiles ::004010FE->JMP DWORD PTR [401044] rtcLeftCharVar ::00401116->JMP DWORD PTR [401098] rtcLowerCaseVar ::004010EC->JMP DWORD PTR [401018] rtcMidCharBstr ::00401104->JMP DWORD PTR [401038] rtcMidCharVar ::004010F2->JMP DWORD PTR [40103C] rtcMsgBox ::004010BC->JMP DWORD PTR [401028] rtcR8ValFromBstr ::00401140->JMP DWORD PTR [4010A4] rtcRandomNext ::004010D4->JMP DWORD PTR [401020] rtcRandomize ::004010CE->JMP DWORD PTR [401024] rtcReplace ::004010C8->JMP DWORD PTR [40105C] rtcRgb ::00401122->JMP DWORD PTR [401008] rtcRightCharVar ::004010F8->JMP DWORD PTR [40109C] rtcSendKeys ::004010E6->JMP DWORD PTR [401030] rtcSin ::00401128->JMP DWORD PTR [401004] rtcStrReverse ::0040111C->JMP DWORD PTR [401064] rtcStringBstr ::00401152->JMP DWORD PTR [401060] rtcTrimVar ::0040113A->JMP DWORD PTR [401034] rtcVarBstrFromAnsi ::004010B6->JMP DWORD PTR [401068] rtcVarStrFromVar ::00401134->JMP DWORD PTR [401094] 而且我查看内存映射的时候看到有两个段显示UPX 地址 区段 00401000 UPX0 0042D000 UPX1 该怎么办? 跟进去,出不来了,连我输入的伪注册码都看不到 |
|
|
|
用工具得到按钮的句柄后,如何用OD拦截按钮被按下?
查看-〉窗口 选中句柄 点右键-〉消息断点设置在ClassProc 信息 202 WM_LBUTTONUP 只中断在实际窗口 L BUTTON CLICK 查看-〉内存 选中地址 点右键-〉内存读取断点 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值