|
[推荐]UPX v3.01 发布了
好东西,试试看 |
|
[求助]先学C先还是先学Delphi
贵在坚持啊,不要泛而不精 |
|
[求助]加密与解密大礼包--何其难下载
www.verycd.com有下,搜一下 |
|
[求助]菜鸟提问--upx的压缩算法是如何实现的
压缩,本来就是编码的一种,把文件的二进制编码按照一定的可逆的算法重新排列一次,嘿嘿 哈夫曼编码知道哦?可以看看 我说了等于没说 http://sourceforge.net/projects/upx/ 看看这个?没有错的话就是upx |
|
|
|
|
|
看雪被黑客入侵塞翁失马,焉知非福
恩,为什么黑客就要攻击呢?我也曾经是个初级hacker,缺德事干过不少,黑服务器,装后门,开3389,装代理,偷qq,偷adsl帐号,扫ip段。这些幼稚的事情早就不干了,转投cracker。 并不觉得一个hacker有多么光荣,当然cracker也未必光荣。倒是两家和和气气,共同发展,不要让外人看贬了,这才是正道。 DDOS?这是大家痛恨的一种攻击,没有任何技术含量,为的只是一种不可告人的目的。 真正的hacker,是拥有和cracker的功底,编写着各式各样的程序,进行各式各样的试炼,非破坏为目的,经常看到6岁的小孩入侵某地方,不得不承认这小孩悟性不错。可是现在的软件实在是太容易使用了。 |
|
|
|
求助!手动脱卫片快车的壳后不能正常使用!(已经解决)
try UPX-Ripper |
|
[求助]各位大虾,推荐一个写驱动集成开发环境
同prince |
|
[求助]windows消息的一个问题
Timer都出来了 |
|
|
|
[求助]UPX脱壳请教
这里是我脱的,你看看吧 |
|
[求助]UPX脱壳请教
F4到0046F817处 0046F7FF . FF96 60010700 CALL DWORD PTR DS:[ESI+70160] 0046F805 . 09C0 OR EAX,EAX 0046F807 . 74 07 JE SHORT CrackMe#.0046F810 0046F809 . 8903 MOV DWORD PTR DS:[EBX],EAX 0046F80B . 83C3 04 ADD EBX,4 0046F80E .^EB E1 JMP SHORT CrackMe#.0046F7F1 0046F810 > FF96 64010700 CALL DWORD PTR DS:[ESI+70164] 0046F816 > 61 POPAD 0046F817 .^E9 348AFEFF JMP CrackMe#.00458250 0046F81C 34F84600 DD CrackMe#.0046F834 0046F820 44F84600 DD CrackMe#.0046F844 0046F824 D0B44500 DD CrackMe#.0045B4D0 再按一次F8后到这里 00458250 > 55 PUSH EBP 00458251 . 8BEC MOV EBP,ESP 00458253 ? 83C4 F4 ADD ESP,-0C 00458256 ? B8 28814500 MOV EAX,CrackMe#.00458128 0045825B ? E8 84D9FAFF CALL CrackMe#.00405BE4 00458260 ? A1 98A54500 MOV EAX,DWORD PTR DS:[45A598] 00458265 ? 8B00 MOV EAX,DWORD PTR DS:[EAX] 00458267 ? E8 D47CFEFF CALL CrackMe#.0043FF40 0045826C . A1 98A54500 MOV EAX,DWORD PTR DS:[45A598] 00458271 ? 8B00 MOV EAX,DWORD PTR DS:[EAX] 直接dump,我用的是LordPE.记住入口地址是00458250 打开ImportREC,载入Crack4 在OEP处填入00458250-基址(400000)=00058250 点击IAT Auto Search,点击Get Import 来获取导入表,查看没有Import的错误,这里貌似没有。直接点击Fix Dump,指向刚刚dump下来的dump.exe ,到此为止就差不多了。 用OD载入_Dump.exe看到如下地址,并且能够正常运行。 00458250 > $ 55 PUSH EBP 00458251 . 8BEC MOV EBP,ESP 00458253 . 83C4 F4 ADD ESP,-0C 00458256 . B8 28814500 MOV EAX,dumped_.00458128 0045825B . E8 84D9FAFF CALL dumped_.00405BE4 00458260 . A1 98A54500 MOV EAX,DWORD PTR DS:[45A598] 00458265 . 8B00 MOV EAX,DWORD PTR DS:[EAX] 00458267 . E8 D47CFEFF CALL dumped_.0043FF40 0045826C . A1 98A54500 MOV EAX,DWORD PTR DS:[45A598] 00458271 . 8B00 MOV EAX,DWORD PTR DS:[EAX] 00458273 . BA B0824500 MOV EDX,dumped_.004582B0 ; ASCII "Official CFF CrackMe #4" 00458278 . E8 FF78FEFF CALL dumped_.0043FB7C 说这么多不知道对你有没有用,希望能够理解其中的原由。 |
|
[求助]UPX脱壳请教
0046F817 JMP后跳转到OEP,就可以直接DUMP了,然后用ImportREC FIX一下 |
|
[求助]关于Armadillo v1.71*,请教!
PEID不可信任,直接用OD跟几步,大概就知道什么壳了 |
|
[求助]windows消息的一个问题
_ProcWinMain 是个回调函数,请查看MSDN来学习编写这个函数的方法 |
|
[求助]为什么要用指针呢???
指针?貌似效率不错 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值