|
Armadillo3.60 加壳的EXE文件脱壳全过程
晕 这么老的帖子也被你翻出来了,再仔细看看吧 应该可以的 |
|
[求助]脱 ASProtect2.x 加密 DLL 的IAT如何修复?
如果这样的代码少有回复的可能,否则,难于回复呀 |
|
脱Armadillo加壳的DLL文件奇想
多管闲事了 脱壳方法和FLY大侠的<用Ollydbg手脱Armadillo V3.60加壳的DLL >几乎一样,只是脱壳后的文件要用到由壳动态分配的一段,把这一段DUMP出来,补上去,重建PE后,改一下转跳就OK了.壳动态分配的这一段没有重定位数据,而且Armadillo没有加密重定位表,所以用原来的重定位表就可以 OEP:RVA 1814 IAT:RVA 7000 SIZE:120 重定位表:RVA C000 SIZE:6CC 附上脱壳后的文件:附件:dumped_.rar |
|
这个壳如何脱?
要key没有正确的KEY好象用这种方法看不到版本吧 |
|
[整理]fly 的脱壳文集整理10.9MB(新增链接02.02)
FLY文章浅显易懂,很有价值,楼主真是做好事了 |
|
各位前辈,有没有手动修复IAT的教程[求助]
不知道你是不是外挂论坛里的“阵雨”,感谢你曾经在那里提示过我解决了一个问题,加密与解密第一版就有的,不过很麻烦的 |
|
防范父进程查询的新方法
flyodbg就可以 |
|
|
|
脱壳疑问
被你言中了,就是外挂,既然不想看外挂,那就算了,自己跟跟看吧:( |
|
脱壳疑问
哦,原来这样,跟踪了,结果不是代码消失,就是到了全是0000000...的数据了,能否提醒一下?对壳我始终不知道从哪下手,一片迷茫. |
|
脱壳疑问
就这个0037000000来说,怎么会出现比基址小的虚拟地址呢? |
|
脱壳疑问
要是这个地方是OEP,那OEP的RVA应该怎么计算呢?基址是00400000,怎么计算?00370000比基址小呀 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值