|
[原创]冰盾抗DDOS防火墙V6.6主程序UltraProtect脱壳
这个壳不是听说很难吗?怎么这么简单? |
|
Aspack v2.12脱壳机
好东西,再多几个 |
|
[原创]另一种思路试玩Aramdillo标准壳!带脱壳动画!
到魔法跳转后,为什么不直接修改magic jmp ,然后到达oep,而要重新再来一次呢? |
|
|
|
[原创]armadillo中code splicing的几种处理方法
谢谢fly大哥的指点,我的那个code splicing搞定了,里面还有CC我也搞定了!哈哈 |
|
|
|
ASPROTECT V2.x版本的手工识别
好东西,先收藏,再慢慢研究 |
|
[原创]armadillo中code splicing的几种处理方法
最初由 fly 发布 请教fly大侠,如果Copy MEM II的Code Splicing用arminline修复。 按5次断点法脱壳时在什么时候修复,是不是在代码强行解压完毕后马上修复?查找code cplicing的地址的方法是否和单进程一样。在arminline中填写进程是父进程还是子进程(应该是子进程吧?) 如果切换在单进程修复,怎么修复?有什么这方面的文章,给我推荐一下,谢谢了 |
|
[原创]armadillo中code splicing的几种处理方法
第一次写脱壳文章,失误之处,请大家原谅。 还有向各位高手请教一个问题,我看了很多文章,对于处理code splicing的大部分都是单进程,有的是双进程,但是也只是用三次断点法就可以脱壳的那种。 我手上现在有一个程序,用三次断点法无法达到oep,必须用5次断点法才能达到oep,应该是ARM Copy MEM II的壳,我会脱ARM Copy MEM II的标准壳,但是我这个程序好象在ARM Copy MEM II的基础上加了code splicing,我现在想处理这个code cplicing,但是找不到教程,请各位高手指点一下。或者推荐一个教程给我看看。 ARM Copy MEM II的code splicing的处理和简单的单进程的code splicing的处理方式有什么不同?谢谢大家 |
|
Armadillo V4.X CopyMem-II脱壳――魔法转换(Magic Converter) V4.0正式版
1、我有一个arm壳,好象有code splicing,我看过你的那一篇处理code splicing的帖子,但是你没说怎么找code splicing的开始地址 2、怎么判断arm是哪种加壳方式,用了哪些选项 |
|
|
|
hacnho,please come in!!!
怎么都是英语 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值