|
|
|
[求助]键盘钩子获取邮箱及密码
操作IE的COM对象,想获取啥都行。 |
|
[分享]EncryptPE V2.2007.4.11学习笔记
推荐楼主还是应该先用工具识别Delphi内部函数,而不是手动识别:) |
|
[求助]Themida加壳的网游外挂成功脱壳,但是存在问题。
其实如果有Virtual Machine 实在是脱不脱都差不多。 |
|
[求助]Aspr2.XX_unpacker_v1.0 脚本运行出错
Windows Vista Ultimate 运行正常 ID 000012B0 的新进程已创建 00401000 ID 00000724 的主线程已创建 77B690A7 调试字串: SXS: Assembly storage resolution trying -1 roots (-1 is ok) 77B690A7 调试字串: SXS: Getting assembly storage root #0 77B690A7 调试字串: SXS: Storage resolution for root number 0 returned blank root; skipping probing logic and moving to next. 77B690A7 调试字串: SXS: Getting assembly storage root #1 77B690A7 调试字串: SXS: Assembly storage map probing root C:\Windows\WinSxS\ for assembly directory x86_microsoft.windows.common-controls_6595b64144ccf1df_5.82.6000.16386_none_87e0cb09378714f1 77B690A7 调试字串: SXS: Found good storage root for x86_microsoft.windows.common-controls_6595b64144ccf1df_5.82.6000.16386_none_87e0cb09378714f1 at index 1 00400000 模块 F:\Downloads\脚本运行错误\脚本运行错误\UnPackMe_ASProtect1.33.f.exe 6E400000 模块 C:\Windows\system32\oledlg.dll 731B0000 模块 C:\Windows\system32\winspool.drv 73BF0000 模块 C:\Windows\WinSxS\x86_microsoft.windows.common-controls_6595b64144ccf1df_5.82.6000.16386_none_87e0cb09378714f1\COMCTL32.dll 749D0000 模块 C:\Windows\system32\OLEACC.dll 74A10000 模块 C:\Windows\system32\winmm.dll 763B0000 模块 C:\Windows\system32\RPCRT4.dll 76480000 模块 C:\Windows\system32\ole32.dll 765D0000 模块 C:\Windows\system32\comdlg32.dll 767E0000 模块 C:\Windows\system32\msvcrt.dll 76910000 模块 C:\Windows\system32\OLEAUT32.dll 769A0000 模块 C:\Windows\system32\SHELL32.dll 77650000 模块 C:\Windows\system32\USER32.dll 77820000 模块 C:\Windows\system32\GDI32.dll 77870000 模块 C:\Windows\system32\ADVAPI32.dll 77930000 模块 C:\Windows\system32\kernel32.dll 77A10000 模块 C:\Windows\system32\SHLWAPI.dll 77AF0000 模块 C:\Windows\system32\ntdll.dll 714B0000 模块 C:\Windows\system32\ShimEng.dll 761E0000 模块 C:\Windows\system32\apphelp.dll 6F4D0000 模块 C:\Windows\AppPatch\AcLayers.DLL 76260000 模块 C:\Windows\system32\USERENV.dll 76240000 模块 C:\Windows\system32\Secur32.dll 75EA0000 模块 C:\Windows\system32\MPR.dll 77C20000 模块 C:\Windows\system32\IMM32.DLL 77C60000 模块 C:\Windows\system32\MSCTF.dll 77C10000 模块 C:\Windows\system32\LPK.DLL 77B690A7 调试字串: SXS: RtlCreateActivationContext() called with parameters: Flags = 0x00000000 ActivationContextData = 001C0000 ExtraBytes = 0 NotificationRoutine = 7795137B NotificationContext = 00000000 ActCtx = 0012F428 77B690A7 调试字串: SXS: Assembly storage resolution trying -1 roots (-1 is ok) 77B690A7 调试字串: SXS: Getting assembly storage root #0 77B690A7 调试字串: SXS: Storage resolution for root number 0 returned blank root; skipping probing logic and moving to next. 77B690A7 调试字串: SXS: Getting assembly storage root #1 77B690A7 调试字串: SXS: Assembly storage map probing root C:\Windows\WinSxS\ for assembly directory x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.6000.16386_none_5d07289e07e1d100 77B690A7 调试字串: SXS: Found good storage root for x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.6000.16386_none_5d07289e07e1d100 at index 1 77A70000 模块 C:\Windows\system32\USP10.dll 77B690A7 调试字串: SXS: RtlCreateActivationContext() called with parameters: Flags = 0x00000000 ActivationContextData = 003C0000 ExtraBytes = 0 NotificationRoutine = 7795137B NotificationContext = 00000000 ActCtx = 0012EA90 77B690A7 调试字串: SXS: RtlCreateActivationContext() called with parameters: Flags = 0x00000000 ActivationContextData = 003A0000 ExtraBytes = 0 NotificationRoutine = 7795137B NotificationContext = 00000000 ActCtx = 0012F3D0 77B690A7 调试字串: SXS: Assembly storage resolution trying -1 roots (-1 is ok) 77B690A7 调试字串: SXS: Getting assembly storage root #0 77B690A7 调试字串: SXS: Storage resolution for root number 0 returned blank root; skipping probing logic and moving to next. 77B690A7 调试字串: SXS: Getting assembly storage root #1 77B690A7 调试字串: SXS: Assembly storage map probing root C:\Windows\WinSxS\ for assembly directory x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.6000.16386_none_5d07289e07e1d100 77B690A7 调试字串: SXS: Found good storage root for x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.6000.16386_none_5d07289e07e1d100 at index 1 77B690A7 调试字串: SXS: RtlCreateActivationContext() called with parameters: Flags = 0x00000000 ActivationContextData = 003D0000 ExtraBytes = 0 NotificationRoutine = 7795137B NotificationContext = 00000000 ActCtx = 0012F434 00401000 程序入口点 正在分析 UnPackMe 2 个启发式 函数 75140000 模块 C:\Windows\WinSxS\x86_microsoft.windows.common-controls_6595b64144ccf1df_6.0.6000.16386_none_5d07289e07e1d100\comctl32.dll 758D0000 模块 C:\Windows\system32\version.dll 717C0000 模块 C:\Windows\system32\wsock32.dll 768E0000 模块 C:\Windows\system32\WS2_32.dll 77C50000 模块 C:\Windows\system32\NSI.dll 77931810 断点位于 kernel32.GetSystemTime 00C8B8BB 访问违规: 正在写入到 [00000000] 00C8AD08 访问违规: 正在写入到 [00000000] 00C8AFA0 访问违规: 正在写入到 [00000000] 00C8B114 访问违规: 正在写入到 [00000000] 00C889CC 访问违规: 正在写入到 [00000000] 00C88AE6 访问违规: 正在写入到 [00000000] 00C88C2D 访问违规: 正在写入到 [00000000] 00C88E8F 访问违规: 正在写入到 [00000000] 00C88F6F 访问违规: 正在写入到 [00000000] 00C8B1AD 访问违规: 正在写入到 [00000000] 00C8B36F 访问违规: 正在写入到 [00000000] 00C8B534 访问违规: 正在写入到 [00000000] 00C8749A INT3 命令位于00C8749A 00C8844B 访问违规: 正在写入到 [00000000] 00C88557 访问违规: 正在写入到 [00000000] 00C886F3 访问违规: 正在写入到 [00000000] 00C893EC 访问违规: 正在写入到 [00000000] 00C89629 访问违规: 正在写入到 [00000000] 00C8A681 访问违规: 正在写入到 [00000000] 00C8A6F9 断点位于 00C8A6F9 00C89AD4 访问违规: 正在写入到 [00000000] 00C97555 断点位于 00C97555 00C7011A 断点位于 00C7011A 00C898A7 访问违规: 正在写入到 [00000000] 00C89E2B 访问违规: 正在写入到 [00000000] 00C89E5E 断点位于 00C89E5E 00C95D4E 硬件断点 1 位于 00C95D4E 00C95D0F 硬件断点 2 位于 00C95D0F 00C89FA9 访问违规: 正在写入到 [00000000] 00C8A1D8 访问违规: 正在写入到 [00000000] 00C8A215 断点位于 00C8A215 1 个标准函数 00C8A2AB 访问违规: 正在写入到 [00000000] 00C8A2E2 断点位于 00C8A2E2 00C8A3EF 访问违规: 正在写入到 [00000000] 00C8A425 断点位于 00C8A425 00C701B4 断点位于 00C701B4 00C70156 断点位于 00C70156 00C70034 断点位于 00C70034 00C709D8 断点位于 00C709D8 00C8C26E 访问违规: 正在写入到 [00000000] 00C8C375 访问违规: 正在写入到 [00000000] 00C8C459 访问违规: 正在写入到 [00000000] 00C8C539 断点位于 00C8C539 00C70024 断点位于 00C70024 00C8C791 访问违规: 正在写入到 [00000000] 00C8CD35 访问违规: 正在写入到 [00000000] 00C8CF0E 访问违规: 正在写入到 [00000000] 00C8749A INT3 命令位于00C8749A 00C7B98C 断点位于 00C7B98C 00C8915D 访问违规: 正在写入到 [00000000] 00C8AA56 访问违规: 正在写入到 [00000000] 00C85BDB 断点位于 00C85BDB 00C87C48 硬件断点 1 位于 00C87C48 00DB025F 断点位于 00DB025F 00C707D9 断点位于 00C707D9 00C7003E 断点位于 00C7003E 00C700F2 断点位于 00C700F2 00C70030 断点位于 00C70030 IAT 的地址 = 00460818 IAT 的相对地址 = 00060818 IAT 的大小 = 00000714 00C70079 断点位于 00C70079 OEP 的地址 = 004271B0 OEP 的相对地址 = 000271B0 正在分析 UnPackMe 1505 个启发式 函数 1526 个调用关联已知, 659 个调用关联到推测函数 571 循环 , 166 switches 或嵌套的 IF |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值