|
求一个32程序调用64位dll例程,最好用delphi,易语言也可以
https://github.com/rwfpl/rewolf-wow64ext |
|
[求助]算法的逆推
直接从 0000-9999 跑也很快. 对比结果就行了. |
|
[求助]脱壳,能和原文件一样正常执行 ,可以用UltraEdit查看修改网站字符
这个东西叫 VMProtect 3.6 以上的版本. EXE 是易语言编写 IAT有部分加密 有种东西叫DLL劫持 或者是 Loader 都能实现不脱壳修改. 这种体力劳动基本没人搞.除非是真的有脱壳的价值, 你把你的雪花小数点去掉可能还稍微有点希望. |
|
[讨论]36岁二线城市某研究所10年C++有人要吗?
layerfsd 不要信楼上的说。民科和心理文化程度不高的人都习惯性去贬低知识和拥有知识的人。如果确实10年C++以及想去企业,可以私信我投递简历,深圳行业头部企业,也可代为内推头条、腾讯、阿里。PS:按我的观察,头部 ...完全正解 |
|
[求助]脱壳,能和原文件一样正常执行
mb_gdfsnwpx 这个是我的启动配的源码。。但是经过脱壳之后。我的启动源码就无效了,启动不了 很小的一个错误,自己修正一下JMP就行了 帮你重新上传了一个
最后于 2023-11-2 07:57
被Mxixihaha编辑
,原因:
|
|
|
|
[求助]脱壳,能和原文件一样正常执行
这个文件不是光脱壳就可以的 他是由一个 PELOADER(有初始化功能的DLL) + 加壳文件本身组成
修复跳错OEP不能运行的问题
最后于 2023-11-2 07:55
被Mxixihaha编辑
,原因:
|
|
|
|
|
|
各位大佬,如何patch一个Dialog中的静态标签
BOOL Patcher(LPWSTR AppPath , DWORD PatchAddr , unsigned char * Patchdata , int PatchSize) { BOOL dwRet = TRUE; STARTUPINFOW si={0}; PROCESS_INFORMATION pi; si.cb = sizeof(si); dwRet = CreateProcessW( AppPath , NULL , NULL , NULL, FALSE , CREATE_SUSPENDED , NULL , NULL , &si , &pi); if (dwRet) { DWORD old; VirtualProtectEx( pi.hProcess , (LPVOID)PatchAddr , PatchSize , PAGE_READWRITE , &old ); dwRet = WriteProcessMemory( pi.hProcess , (LPVOID)PatchAddr , Patchdata , PatchSize , NULL); VirtualProtectEx( pi.hProcess , (LPVOID)PatchAddr , PatchSize , old , &old ); ResumeThread(pi.hThread); CloseHandle(pi.hThread); CloseHandle(pi.hProcess); } return dwRet; } int main(int argc , char *argv[]) { LPWSTR szApp = L"C:\\test.exe"; LPWSTR szTitle = L"Hello World!\0"; Patcher(szApp , 0x00436594 , (unsigned char *)szTitle , (wcslen(szTitle) + 1) *2 ); } |
|
转换问题
咱们把问题换一下 我的机器码(相当于你提供的03F010)是: 7F3EF-E5268 我的注册码(相当于你提供的C2B4AF9CA8075D36)是: -----BEGIN PRIVATE KEY----- MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQCs+owWXKHwmZ4/ VWjpZcC32Svteto6IvIra29/aS4k7Ogrz7RUmr7GZXnFZXhkbJTivm7GXssms6Ak qgfO/gzt07fslGPjSNguPDEk9cOBxsMnN0kw/DsB7NRFyLCx0e1tT0UnL4N73aUy Tp+OF2g8qWYLN2GPpMQUH15bu13OLJlsFNBZoqp9zeQdsuA7gmTB/pPDU/tGLeq0 5O/oNnV4wJtXm7b/5MOZzFmAVNRRkF3auzaioy0jNxEaos3DBUwF7eDYrw6Xx2CK uoIK8S+DibUQEDzfXGWKuuNGoMuRlFhbprjd74Ur1zMBKpjL51LeBbGXGaQPlWic RAc64DIpAgMBAAECggEAYB6FM3Pb5LdoEOdj+bW6Bi8eUsMeeomqqef0OAd5RbmD Nb0gBpdKhTIkHUVKRft0LB8HrSFFn8bWqSj2V9Yh1xH7tPGsI8L5pY96+3+5WOba 0HLPL/Io0+QG/JQNY3I0jbYrxh+H34+FWVQJI0rseDDlbDwk8U3sSwY3R5/w+zwx RR0MDpf4pCIQwo5JurOs9lqO4XtSUaVRAPZIyYDgstVf+S07wl6NhnhnF5ESSfb2 kQdcxvhTYyJljTN9VAgVutV8cf2dnGJtpBHRQDDgK30bx4e4BQGy4U0kDMdAD+XS uLyRhxIG7DzqX3J/nmcYRnvIHHP8d9O2a9Dg14n0BQKBgQDW8FitorKW9aW3oqoT M6huoXE4+liaS2yxRChpGffO8CTR9ZQU7yri9jLsfozCbOWsCkkvetQ4QEdUhoyG 8z3WIhPvAAT+iyRa3tODpvASBSYTPVcMW/5s+JPPVN6r8xNH6j5OUfbKKyOYK/6K uc+udDHaDSwOK0JWrkpAYLqySwKBgQDOBiBFsmOvUOJ0P9KxAN47FpD8wXkK+Lf/ Mo6N4QX7mhOofoM8iAgckSPO5w2zLppslgIWsFL8UEjjqMg46QitMz46bKq2VFp2 Kf2T7Q+r0GqnI97dYACx5Pu3YpUmEkURjLy8QylI2Ij8kFhpbA9tQu6Ovqgz/aTm nbHQ+NGE2wKBgDziL/xfTb89LgfqZ8qwo1FTIcNGBrsOCmfcKqY62NshYwymR5/2 b2uC2cHrxut79ULaVwi//kVAz/O9eSjw1d9GH+dfVgrUVyP2Ymu0aeRw2OwyP+oc VOGBOD1OiRSj8h442BVPWlzCA38jVyLsp0t/Vm+xs3z/+/aZwCakP74pAoGALHED 2yT8/d9ryfnOgCIYzhQzGGK/so8uWZ1VROOqf7ifzvPjaVZKsabZW5NZ0DIYW54M O0qzy/uhjYJmFmimV347SS0Rsh0GGoE6UwOLItvldcJ2G7jOzZEAf3GDjN/aCEwc llvCdxVGj3yvpaYKud37Sc10ySpIvPp9Vf+maosCgYEAtuEelyV0YsVLoh8ewfhw rTCHexi0nCTBbrSCAFSU6V4B0gpP5xw0nJXzSHS8PesXVbrGW1YFaEeqjKC9xCno O7l0VOgNGPmqy+IR7gjKu6Bis8KpjCQe+Q7lHxyS2D2I7Sxfy2Px/HocXX1StBEP 3pN0UqgROAhD75wx9Z/6QjQ= -----END PRIVATE KEY----- 根据你这样的要求,市面上所有的软件你只要收集两组注册信息,就能靠口算破解了??? |
|
|
|
[求助]汇编代码求解-3
... 局部变量1 <- ebp-8 旧的EBP <- ebp-4 返回地址 <- ebp ... 也取决于调用约定. 使用ebp-8而不是ebp-4是为了避免覆盖旧的ebp和返回地址。 |
|
汇编代码求解
参数一 int &ref 表示传入的是值的地址. 而不是值本身.
最后于 2023-7-9 09:30
被Mxixihaha编辑
,原因:
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值