|
关于琢石成器中两个例子的一点小问题
前面的CALL全都通过这里调用真正的IAT的 |
|
关于琢石成器中两个例子的一点小问题
00401082 $- FF25 14204000 jmp dword ptr [<&user32.wsprintfA>] ; user32.wsprintfA 00401088 $- FF25 10204000 jmp dword ptr [<&user32.FindWindowA>>; user32.FindWindowA 0040108E $- FF25 0C204000 jmp dword ptr [<&user32.MessageBoxA>>; user32.MessageBoxA 00401094 $- FF25 08204000 jmp dword ptr [<&user32.SendMessageA>; user32.SendMessageA 0040109A .- FF25 00204000 jmp dword ptr [<&kernel32.ExitProces>; kernel32.ExitProcess 是这部分代码吧? |
|
关于琢石成器中两个例子的一点小问题
那是IAT,晕死 |
|
PE输入表的问题!~
相关代码我以前贴过,累了,不想贴了 |
|
求一下 汇编 整型变量的问题
把负数赋值给DWORD后,就是正的了 |
|
PE输入表的问题!~
结帖率:66.67% |
|
求一下 汇编 整型变量的问题
如果你不用数据库里的脚本的话(触发器、存储过程), 数据库里可以不用变,读到客户端用DWORD(ULONG)型就可以了。 |
|
如何去除代码校验
找到readfile,慢慢跟踪一下吧。判断读出来的数据,做了什么样的处理 |
|
紧急求助,使用tracert命令追踪目标IP,倒数第二跳出现内网IP!
那IP不是你的内网,而是电信或网通的内网 |
|
PE输入表转向的疑问
也就是调用的是函数地址的指针,而不是函数地址 |
|
PE输入表转向的疑问
WINDOWS的函数调用都是把 CALL [函数地址],而不是 CALL 函数地址,明白没有? |
|
[求助]crack 初学遇到的问题
你拼错了,人家说的是ildasm |
|
[求助]java开发的软件 是否有可能带有网络验证
楼主可以把反编译工作交给2楼去用他的反编译器反编译一下。 |
|
软件读机器码时用什么函数断下来?
GetSystemInfo还有读网卡 |
|
请问od中如何原样保存数据
做个插件,我前面发过一个DUMP内存的插件,你只要再找个recover的插件就行了 |
|
大家看看这是啥软件?
fly大侠还在逛论坛吗?貌似失踪了吧 |
|
[求助]crack 初学遇到的问题
引用的别人的贴子,慢慢研究吧 |
|
[求助]crack 初学遇到的问题
很明显这是用.net写的软件,破解方法和一般软件就有点区别了,我也遇到过.net写的软件,用OD载入是会跟着运行的 .net软件脱壳后是一般是不用OD破解的,有另一套破解工具,如Reflector、DotNet Helper、Xenocode Fox 2007、ILDASM,反编译过来也不是汇编语言了,应该说破解.net软件是个新的起点,加油! |
|
[求助]crack 初学遇到的问题
晕,不会要我直接贴链接吧 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值