|
[求助]Apsprotect 2.1X壳遇到新问题!
************************************** (6.1) 在 5C0000 ??中,?办?一?,指向 00BEXXXX ,?的 API , 那?就是脎藏的 API => GetProcAddress ,修正它 并未遇到此隐藏函数,并不是所有的这样的壳都要需要修正??? ************************************ 如果你dump后的东东走着走着不能前进了,试下它吧! ******************************* ->Fix Dump 完成 90% 咄度 此处ImportREC的OEP应该填什么,同时我们按此教程找到OEP并不在主程序中!是不是就填这个不在主程序的OEP! ****************************** 我没管它,可能只要IAT位置正确也行吧?? ****************************** VM Address Size =========================== 00BC0000 33000 <-ASProtect 解密 CODE ?段 00C40000 4000 <-ASProtect 儋料 DATA ?段 00EA0000 3000 <-OEP Stolen Code 00F00000 1000 <-M1 Stolen Code 00F10000 1000 <-M1 Stolen Code 00F20000 1000 <-M2 Stolen Code 00F30000 1000 <-M2 Stolen Code 00F40000 1000 <-M2 Stolen Code 00F50000 1000 <-M3 Stolen Code 00F60000 1000 <-M3 Stolen Code =========================== 这些stole code是如何确定的! ************************************ dump后的东东会不断说它找不到XXXXXXXX,XXXXXXX指令不能什么了.... |
|
|
|
[求助]Asprotect SKE 进行了 protect OEP
再说一下,这个XXXXXX处大多就是这样了: 01C903F1 55 push ebp 01C903F2 E9 E5020000 jmp 01C906DC 01C903F7 C3 retn ................... 跳下去就能看见变了形的mov ebp,esp 而add esp,-10是向上去,没有变了...后面的变形是较大的.. |
|
[求助]Asprotect SKE 进行了 protect OEP
最初由 theiablue 发布 在原OEP处有:jmp XXXXXX,到了壳里,这个XXXXXX处就是OEP!! 这就是stolen code的开始了! |
|
跪求前辈们做个脱ASProtect 2.1x SKE壳的动画
最初由 侠盗 发布 教程是要练才会懂的,只看是不行的.~~有个小动画在我的空间~~ |
|
|
|
ASProtect SKE 2.11变形代码浅浅谈
最初由 kanxue 发布 是阿,看雪的文章让我很顺地走到输入表处理的地方,我用shoooo的法子,得到了十分好看的输入表! 现在,只乘下被"偷窃"的代码了!! 非常感谢kanxue and shoooo ! |
|
[求助]谁有编写包含窗体及其过程的DLL的例子或教程
把exe做成dll不就行了? |
|
|
|
[翻译]Armadillo4.40.CUSTOM.最大保护下脱壳教程
狂顶!!一定要努力学习!! |
|
《软件破解工具大礼包2006》界面
很好的,真是太好了! |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值