|
|
|
peid核心扫描:Alias PIX/Vivid IMG Graphics format *,这种壳怎么脱
各位帮个忙分析下吧,搞到半夜了还睡不着。。。 |
|
peid核心扫描:Alias PIX/Vivid IMG Graphics format *,这种壳怎么脱
能在不脱壳的情况下查到字符串吗? |
|
|
|
|
|
|
|
一款delphi程序的自校验,搞了好几天都没搞定!
郁闷,看到回复我还以为是谁分析到了。。。 |
|
|
|
|
|
[求助]OD跳转线不见了
那就是右键---最下面的那个选项“界面选项”里设置 |
|
|
|
[求助]一个网络验证爆破的思路
高手帮忙看一下啊。。 |
|
|
|
[求助]关掉外挂,只要不关闭游戏,外挂的功能就一直存在?请求前辈指点
首先谢谢你的解答 这个主程序的壳我已经脱掉了 剩下的就是那两个DLL的壳还没有脱掉 用了所有的TMD脚本都脱不掉,换了好多OD版本了 还有就是我想问一下,这两个DLL文件不脱壳能实现破解吗 也就是说,我只破解了主程序,比如爆破跳过它的验证 能直接调用加了壳的DLL文件吗? |
|
|
|
[求助]问个新手问题,各位前辈帮帮忙
还有这一段好像是远程调用信息?? 具体是调用些什么呢?? 00585B98 /$ 53 push ebx 00585B99 |. 68 0C5C5800 push scking.00585C0C ; /ole32.dll 00585B9E |. E8 274F0300 call <jmp.&kernel32.GetModuleHandleA> ; \GetModuleHandleA 00585BA3 |. 8BD8 mov ebx,eax 00585BA5 |. 85DB test ebx,ebx 00585BA7 |. 74 60 je short scking.00585C09 00585BA9 |. 68 185C5800 push scking.00585C18 ; /cocreateinstanceex 00585BAE |. 53 push ebx ; |hModule 00585BAF |. E8 284F0300 call <jmp.&kernel32.GetProcAddress> ; \GetProcAddress 00585BB4 |. A3 78985C00 mov dword ptr ds:[5C9878],eax 00585BB9 |. 68 2C5C5800 push scking.00585C2C ; /coinitializeex 00585BBE |. 53 push ebx ; |hModule 00585BBF |. E8 184F0300 call <jmp.&kernel32.GetProcAddress> ; \GetProcAddress 00585BC4 |. A3 7C985C00 mov dword ptr ds:[5C987C],eax 00585BC9 |. 68 3C5C5800 push scking.00585C3C ; /coaddrefserverprocess 00585BCE |. 53 push ebx ; |hModule 00585BCF |. E8 084F0300 call <jmp.&kernel32.GetProcAddress> ; \GetProcAddress 00585BD4 |. A3 80985C00 mov dword ptr ds:[5C9880],eax 00585BD9 |. 68 545C5800 push scking.00585C54 ; /coreleaseserverprocess 00585BDE |. 53 push ebx ; |hModule 00585BDF |. E8 F84E0300 call <jmp.&kernel32.GetProcAddress> ; \GetProcAddress 00585BE4 |. A3 84985C00 mov dword ptr ds:[5C9884],eax 00585BE9 |. 68 6C5C5800 push scking.00585C6C ; /coresumeclassobjects 00585BEE |. 53 push ebx ; |hModule 00585BEF |. E8 E84E0300 call <jmp.&kernel32.GetProcAddress> ; \GetProcAddress 00585BF4 |. A3 88985C00 mov dword ptr ds:[5C9888],eax 00585BF9 |. 68 845C5800 push scking.00585C84 ; /cosuspendclassobjects 00585BFE |. 53 push ebx ; |hModule 00585BFF |. E8 D84E0300 call <jmp.&kernel32.GetProcAddress> ; \GetProcAddress 00585C04 |. A3 8C985C00 mov dword ptr ds:[5C988C],eax 00585C09 |> 5B pop ebx 00585C0A \. C3 retn |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值