|
|
|
|
|
[求助]求一脱VMP的方法或者脚本
//fuck vmp iat by nooby //run the script at ep //vmp code base = va of .vmp0 //vmp code size = size of .vmp0 var vmpbase var vmpsize var magic var isfirst var first var decode var dllname var funcname var stackdep var sFile mov sFile, "iat_log.txt" mov isfirst, 0 mov magic, 0134AE5E mov first, 01007412 mov decode, 01038841 mov stackdep, c Ask "vmp code base" mov vmpbase, $RESULT Ask "vmp code size" mov vmpsize, $RESULT bphws first, "x" bphws magic, "x" bphws decode, "x" looper: esto cmp eip, first je patch cmp eip, magic je setbp cmp eip, decode je patch jmp looper setbp: cmp isfirst, 0 jne p1 inc isfirst bpwm vmpbase, vmpsize wrt sFile, "Fuck VMP IAT\r\n" wrta sFile, "VA, DLL.FUNCTION\r\n" p1: mov tmp, eax len [[esp+stackdep+4]] readstr [[esp+stackdep+4]], $RESULT mov dllname, $RESULT len [[esp+stackdep]] readstr [[esp+stackdep]], $RESULT mov funcname, $RESULT esti esto cmp eip, magic je p1 cmp eip, first je patch cmp eip, decode je patch mov edx, tmp wrta sFile, eax wrta sFile, ", " wrta sFile, dllname wrta sFile, "." wrta sFile, funcname wrta sFile, "\r\n" jmp looper patch: mov [decode], c3 end: ret |
|
|
|
|
|
[求助]问老鸟点问题
用抓包工具看看每次验证的数据一不一样 |
|
[原创]做个反调用,反跟踪的壳,看看有没有高手能解
有你这样求破外挂的吗 |
|
[求助]高手帮忙:怎么计算指针地址,有OllyICE截图
囧 既然刚接触就应该从基础开始 首先,你是想问为什么 [ebp-8] = 12F980 = 228E08 对吧 我们看ebp寄存器的值是多少 = 12F988 那 ebp-8 是多少 = 12F980 在汇编里面有这样一个规定 在一个常量 或者一个寄存器 等等 外面加上 [] 大括号 表示以此 数据为地址 ebp-8里面的值是 12F980 他外面又有一层大括号 那就表明 12F980 这个值是一个地址 你直接ctrl+G 输入 12F980 就能看到 228E08 这个值了 |
|
|
|
|
|
|
|
[求助]请问这种壳怎么脱?
用脱壳机() |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值