|
[分享]一些密码学的资料
真可惜,E文水平太差。。。。。。。。。。。。。。。 |
|
[原创]手脱3重Armadillo保护(申请邀请码)
果然是牛人。。。。。。。。。。。。。。 |
|
脱掉EXECryptor2.2.4之后,用peid出还有一个壳yoda's Protector v1.02,是vmp?高手指点
你的peid版本插件不多,下载一个最新版的。 |
|
[求助]ASPack 2.12 -> Alexey Solodovnikov
0061B001 > 60 pushad 0061B002 E8 03000000 call 0061B00A ;F7跟进 0061B00A 5D pop ebp ; TDUp.0061B007 0061B00B 45 inc ebp 0061B00C 55 push ebp 0061B00D C3 retn 0061B008 /EB 04 jmp short 0061B00E ;跳转到CALL 0061B00A |5D pop ebp 0061B00B |45 inc ebp 0061B00C |55 push ebp 0061B00D |C3 retn 0061B00E \E8 01000000 call 0061B014 ;F7跟进 0061B014 5D pop ebp ; TDUp.0061B013 0061B015 BB EDFFFFFF mov ebx, -13 0061B01A 03DD add ebx, ebp 0061B01C 81EB 00B02100 sub ebx, 21B000 0061B022 83BD 22040000 0>cmp dword ptr [ebp+422], 0 0061B029 899D 22040000 mov dword ptr [ebp+422], ebx 0061B02F 0F85 65030000 jnz 0061B39A ;大跳,回车让跳转实现 0061B39A B8 80D41700 mov eax, 17D480 ;F4断点 0061B39F 50 push eax 0061B3A0 0385 22040000 add eax, dword ptr [ebp+422] 0061B3A6 59 pop ecx 0061B3A7 0BC9 or ecx, ecx 0061B3A9 8985 A8030000 mov dword ptr [ebp+3A8], eax 0061B3AF 61 popad 0061B3B0 75 08 jnz short 0061B3BA ;跳转 0061B3B2 |B8 01000000 mov eax, 1 0061B3B7 |C2 0C00 retn 0C 0061B3BA \68 888E5700 push 00578E88 0061B3BF C3 retn ;到OEP脱壳,不需修复 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值