|
|
|
密码学小组组织及其任务與加入辦法
申请加入理论及数学组 |
|
[求助]谁发一个能过Safengine Shielden 的OD啊
Safengine Shielden 的检测确实很强,不过我并不推荐找一大堆不同版本的OD来回式。 自己的OD被检测到了,应该分析原因,找出为什么,而不是来回试。我用的OD还是多年 前从OD官网上下的,就是SOD插件一直更新。只有自己亲自尝试了,才会提高。要知道 那些各种版本的OD也都是高手们经过了反复的经验积累得来的。多看看反调试的文章吧 像 脱壳的艺术 windows anti-debugger reference ANTI-UNPACKER TRICKS 还有壳狼写的那个:反调试技巧总结-原理和实现 下面说一个我的经验: SOD的驱动和PhantOm的驱动有冲突,所以很多人就放弃了PhantOm。但是SOD没有 保护Drx的功能,而PhantOm如果只开这项是不冲突的 还有如果被检测到了,你一定要删除了OD的UDD目录下的所有内容再试 |
|
校园客户端破解问题求教高人
我当初破解过这个小蝴蝶,可惜现在我已经毕业了。听你们说好像版本有了更新, 不过我估计也厉害不到哪里。不用害怕那些那些网卡绑定、多网卡检查、IP绑定 什么的,这个小蝴蝶还是很低级的一个东西。加的壳是八百年前的,就着一点我 就知道肯定好破。现在的最新版本我不知道如何,反正当初我就是一个简单的爆 破就搞定了。你们不要被它吓趴下,细细的跟踪一下吧 |
|
|
|
|
|
|
|
[求助]关于od的断点。还有个花指令的问题,请求帮助。
你的问题估计是一种对OD的欺骗的花指令,我前几天碰到一个,你看和你的一样不: 0405001 > E8 03000000 call 00405009 00405006 - E9 EB045D45 jmp 459D54F6 0040500B 55 push ebp 0040500C C3 retn 0040500D 90 nop 0040500E E8 01000000 call 00405014 在0405001处有一个call如果你F8就跑飞了。 OD的F8的原理是在下一个指令处设CC断点,然后执行 但是这个call把返回地址改了,F7进入看一下: 00405003 0000 add byte ptr [eax], al 00405005 00E9 add cl, ch 00405007 /EB 04 jmp short 0040500D 00405009 5D pop ebp ; crackme6.00405006 0040500A 45 inc ebp 0040500B 55 push ebp 0040500C C3 retn 0040500D 90 nop 0040500E E8 01000000 call 00405014 原来的返回地址是00405006,call把地址加一改成了00405007 00405007处没有断点,就跑飞了。 00405007处把一条指令强行分成两条,然后跳到下边继续执行。 其实这个call什么也没做,就是一个花指令,如果在一个循环内有这么一个花指令 那么你岂不是要一直在里边循环,F4是出不来得,因为F4是下硬件断点,然后run 而你一旦没有单步步入,马上跑飞 可以用简单的jmp代替他,然后你就放心的F4吧 |
|
[求助]脱VMP时Ctrl+G后OD退出
不是olly advanced的调试器被检测到了,刚才我又试了一下,这是olly advanced与sod的冲突,加载任何一个文件都会退出 |
|
[求助]脱VMP时Ctrl+G后OD退出
果然是olly advanced的问题,去掉后就好了。看来这是olly advanced的调试器被检测到了 |
|
[原创]一个疑是VMP新版壳的破解
ADVANCE OD和STRONG OD两个插件的选项应该咋样选啊 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值