|
上次发帖没悬赏重发一下。大侠来教教小弟.会网络验证的来看
没人能解决吗 |
|
上次发帖没悬赏重发一下。大侠来教教小弟.会网络验证的来看
高人来看看啊。 |
|
上次发帖没悬赏重发一下。大侠来教教小弟.会网络验证的来看
恩。是报毒的。不过绝对没有问题。我研究这个外挂很久了。 |
|
上次发帖没悬赏重发一下。大侠来教教小弟.会网络验证的来看
我想学会破解这个。 |
|
上次发帖没悬赏重发一下。大侠来教教小弟.会网络验证的来看
我想用纳米盘的。纳米盘出了点问题就用这个了。 这个程序的原文件Shadow.exe会被360认为是毒,楼上的Shadow.exe应该是被360删掉了。重新解压一下 试试。 |
|
看视频脱壳结果还是出了问题。
我不是认为这个是OEP。这是第一步啊。设置忽略所有异常了 |
|
高人看看怎么破解这个
00413A9C 这个地址 出现在下面很多的注释里。是不是关键啊 |
|
高人看看怎么破解这个
上面的朋友谢谢了。我试了还是不行,然后我又把能跳的我全nop了。也不行。我不知道哪里才是关键。哎,我新手不懂啊。想发程序上来又怕违规。 上面不是用OD载入的。 用OD载入是这样 00413A5B 90 nop 00413A5C 90 nop 00413A5D 90 nop 00413A5E 90 nop 00413A5F 90 nop 00413A60 /$ 81EC 08010000 sub esp, 108 00413A66 |. 8B9424 0C0100>mov edx, dword ptr [esp+10C] 00413A6D |. 56 push esi 00413A6E |. 8BF1 mov esi, ecx 00413A70 |. 57 push edi 00413A71 |. B9 41000000 mov ecx, 41 00413A76 |. 33C0 xor eax, eax 00413A78 |. 8D7C24 0C lea edi, dword ptr [esp+C] 00413A7C |. 42 inc edx 00413A7D |. F3:AB rep stos dword ptr es:[edi] 00413A7F |. 8A42 FF mov al, byte ptr [edx-1] 00413A82 |. B9 41000000 mov ecx, 41 00413A87 |. 884424 08 mov byte ptr [esp+8], al 00413A8B |. 33C0 xor eax, eax 00413A8D |. 8D7C24 0C lea edi, dword ptr [esp+C] 00413A91 |. F3:AB rep stos dword ptr es:[edi] 00413A93 |. 8B4424 08 mov eax, dword ptr [esp+8] 00413A97 |. 25 FF000000 and eax, 0FF 00413A9C |. 83F8 7C cmp eax, 7C ; Switch (cases 0..7C) (这里有一个比较,然后出现好几个地方。) 00413A9F 77 76 ja short 00413B17 00413AA1 |. 33C9 xor ecx, ecx 00413AA3 |. 8A88 583B4100 mov cl, byte ptr [eax+413B58] 00413AA9 |. FF248D 403B41>jmp dword ptr [ecx*4+413B40] 00413AB0 |> 8D5424 0C lea edx, dword ptr [esp+C] ; Case 0 of switch 00413A9C (这里 也是00413A9C 00413AB4 |. 68 5C914C00 push 004C915C 00413AB9 |. 52 push edx 00413ABA |. EB 65 jmp short 00413B21 00413ABC |> 8D4424 0C lea eax, dword ptr [esp+C] ; Cases 8,1A of switch 00413A9C 00413AC0 |. 68 40914C00 push 004C9140 00413AC5 |. 50 push eax 00413AC6 |. EB 59 jmp short 00413B21 00413AC8 |> B8 89888888 mov eax, 88888889 ; Case 33 of switch 00413A9C (这里也是 00413A9C 00413ACD |. BF 3C000000 mov edi, 3C 00413AD2 |. F722 mul dword ptr [edx] 00413AD4 |. 8BCA mov ecx, edx 00413AD6 |. 33D2 xor edx, edx 00413AD8 |. C1E9 05 shr ecx, 5 00413ADB |. 8BC1 mov eax, ecx 00413ADD |. F7F7 div edi 00413ADF |. B8 89888888 mov eax, 88888889 00413AE4 |. 52 push edx 00413AE5 |. F7E1 mul ecx 00413AE7 |. C1EA 05 shr edx, 5 00413AEA |. 52 push edx 00413AEB |. 8D4C24 14 lea ecx, dword ptr [esp+14] 00413AEF |. 68 18914C00 push 004C9118 00413AF4 |. 51 push ecx 00413AF5 |. E8 98300600 call 00476B92 00413AFA |. 83C4 10 add esp, 10 00413AFD |. EB 2A jmp short 00413B29 00413AFF |> 8D5424 0C lea edx, dword ptr [esp+C] ; Cases 1C,7C of switch 00413A9C (这里也是这个 00413A9C 我不懂这个是什么意思) 00413B03 |. 68 08914C00 push 004C9108 00413B08 |. 52 push edx 00413B09 |. EB 16 jmp short 00413B21 00413B0B |> 8D4424 0C lea eax, dword ptr [esp+C] ; Case 16 of switch 00413A9C 00413B0F |. 68 F4904C00 push 004C90F4 ; ASCII "[程序]帐号正在使用" 00413B14 |. 50 push eax 00413B15 |. EB 0A jmp short 00413B21 00413B17 |> 8D4C24 0C lea ecx, dword ptr [esp+C] ; Default case of switch 00413A9C 00413B1B |. 68 E4904C00 push 004C90E4 00413B20 |. 51 push ecx 00413B21 |> E8 6C300600 call 00476B92 00413B26 |. 83C4 08 add esp, 8 00413B29 |> 8D5424 0C lea edx, dword ptr [esp+C] 00413B2D |. 8BCE mov ecx, esi 00413B2F |. 52 push edx 00413B30 |. E8 8BFBFFFF call 004136C0 00413B35 |. 5F pop edi 00413B36 |. 5E pop esi 00413B37 |. 81C4 08010000 add esp, 108 00413B3D \. C2 0400 retn 4 00413B40 . B03A4100 dd un_shado.00413AB0 ; Switch table used at 00413AA9 00413B44 . BC3A4100 dd un_shado.00413ABC 00413B48 . 0B3B4100 dd un_shado.00413B0B 00413B4C . FF3A4100 dd un_shado.00413AFF 00413B50 . C83A4100 dd un_shado.00413AC8 00413B54 . 173B4100 dd un_shado.00413B17 00413B58 . 00 db 00 ; Index table to switch 00413B40 00413B59 . 05 db 05 00413B5A . 05 db 05 00413B5B . 05 db 05 00413B5C . 05 db 05 00413B5D . 05 db 05 00413B5E . 05 db 05 00413B5F . 05 db 05 00413B60 . 01 db 01 |
|
|
|
[原创]Themida的另类破解
0076A257 8B9D 99241B07 mov ebx, dword ptr [ebp+71B2499] 0076A25D 61 popad 0076A25E 40 inc eax 0076A25F 0F3F ??? ; 未知命令 0076A261 07 pop es 0076A262 0B648F 05 or esp, dword ptr [edi+ecx*4+5] 0076A266 0000 add byte ptr [eax], al 0076A268 0000 add byte ptr [eax], al 0076A26A 83C4 04 add esp, 4 0076A26D 89BD 39151B07 mov dword ptr [ebp+71B1539], edi 是这里----------- 0076A273 66:8BCF mov cx, di 0076A276 83FB FF cmp ebx, -1 0076A279 0F84 46000000 je 0076A2C5 0076A27F 6A 00 push 0 0076A281 57 push edi 0076A282 E8 03000000 call 0076A28A 0076A287 205F C3 and byte ptr [edi-3D], bl 0076A28A 5F pop edi 0076A28B 897C24 04 mov dword ptr [esp+4], edi 0076A28F 814424 04 15000>add dword ptr [esp+4], 15 0076A297 47 inc edi |
|
[原创]Themida的另类破解
脚本使用了好几个。每次都是停在这里不知道该怎么办了 0076A257 8B9D 99241B07 mov ebx, dword ptr [ebp+71B2499] 0076A25D 61 popad 0076A25E 40 inc eax 0076A25F 0F3F ??? ; 未知命令 0076A261 07 pop es 0076A262 0B648F 05 or esp, dword ptr [edi+ecx*4+5] 0076A266 0000 add byte ptr [eax], al 0076A268 0000 add byte ptr [eax], al 0076A26A 83C4 04 add esp, 4 0076A26D 89BD 39151B07 mov dword ptr [ebp+71B1539], edi 0076A273 66:8BCF mov cx, di 0076A276 83FB FF cmp ebx, -1 0076A279 0F84 46000000 je 0076A2C5 0076A27F 6A 00 push 0 0076A281 57 push edi 0076A282 E8 03000000 call 0076A28A 0076A287 205F C3 and byte ptr [edi-3D], bl 0076A28A 5F pop edi 0076A28B 897C24 04 mov dword ptr [esp+4], edi 0076A28F 814424 04 15000>add dword ptr [esp+4], 15 0076A297 47 inc edi |
|
对themida(1.8.5.5)加密VC++程序的完美脱壳
这个真不适合我这样的菜鸟啊。希望有语音的教程 |
|
[求助]一个很有趣的新壳Themida/WinLicense V1.8.X-V1.9.X -> Oreans Technologies * Sign.By.fly
真晕啊。我现在天天弄这个壳。头晕眼花的。到后面要改代码我也不知道该怎么办了 |
|
[分享]themida跟踪手记第一部分
楼主很强大。我想脱TMD 根本不知道该怎么办 |
|
[原创]Themida & WinLicen 1.9.1 - 1.9.5 系列脱壳脚本
已下载。不过提示发现旧版本 |
|
[原创]Themida & WinLicen 1.9.1 - 1.9.5 系列脱壳脚本
大侠,请帮小弟一个忙吧。虽然你发了脚本但是我用了只有提示是旧版本,然后我也不知道该怎么办了。请大侠帮各忙我要脱的是Themida/WinLicense V1.8.X-V1.9.X Other -> Oreans Technologies。我要脱的东西在http://www.namipan.com/d/tt1.39.rar/5623bfb513926cc240e2834392057cbb9282d7800dad8f00 脱完帮我修一下大侠。我是菜鸟。多谢了。非常感谢。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值