|
对themida(1.8.5.5)加密VC++程序的完美脱壳
themida壳主要是anti恶心, 用OD加载直接SHIFT+F9就异常退出,再好的脱壳技巧也用不上.自己一点点的跟又闲麻烦.唉 谁能写篇themida壳的反调试就好了, 我试过了Hide OD PhantOm StrongOD插件都不行 有的程序能过去,有的过不去. |
|
[分享]Themida2.0.4.0 DLL脱壳(无SDK)附个查版本号的脚本,可查DLL
脚本的速度咋那么慢呢? 看来还是在10205D8A JMP打个补丁好 |
|
[分享]Themida2.0.4.0 DLL脱壳(无SDK)附个查版本号的脚本,可查DLL
看加密与解密第三版 DLL脱壳 DLL初始化跑一次DLLMAIN , 释放的时候再跑一次DLLMAIN, 释放的时候基本工作都做完了,可能省掉跑很多壳的处理 |
|
[分享]themida跟踪手记第一部分
anti怎么过?2.0.5.0 我第一次运行的时候在它异常的地方下硬断 停了一会竟然没引发异常侥幸把壳脱了. 再次想看方法的时候,怎么也过不去了, 似乎是内存访问异常后跑到壳的异常处理了; 2.0.5.0的attach不行啊,无法下断,到了断点程序就死了 |
|
|
|
[分享][分享]今天终于买到《加密与解密第三版》了
那么大一厚本才40多,不错拉 |
|
[求助]问个入口代码的问题,大大帮忙看看像哪个编译器的
补全了 脱壳运行正常 谢谢LS的大大 0060D61A 6A 74 push 74 0060D61C 68 C05E6300 push 00635EC0 0060D621 E8 E2030000 call 0060DA08 0060D626 33DB xor ebx, ebx 0060D628 895D E0 mov dword ptr [ebp-20], ebx 0060D62B 53 push ebx 0060D62C 8B3D D4006200 mov edi, dword ptr [6200D4] ; kernel32.GetModuleHandleA 0060D632 FFD7 call edi 0060D634 66:8138 4D5A cmp word ptr [eax], 5A4D 0060D639 75 1F jnz short 0060D65A 0060D63B 8B48 3C mov ecx, dword ptr [eax+3C] 0060D63E 03C8 add ecx, eax 0060D640 8139 50450000 cmp dword ptr [ecx], 4550 0060D646 75 12 jnz short 0060D65A 0060D648 0FB741 18 movzx eax, word ptr [ecx+18] 0060D64C 3D 0B010000 cmp eax, 10B 0060D651 74 1F je short 0060D672 0060D653 3D 0B020000 cmp eax, 20B 0060D658 74 05 je short 0060D65F 0060D65A 895D E4 mov dword ptr [ebp-1C], ebx 0060D65D EB 27 jmp short 0060D686 |
|
|
|
|
|
[求助]小弟初学,什么壳都查不出来
下载不了啊 看不了 |
|
[求助]本来可以附加的程序用外挂加载后就不能附加了
现在的反外挂,外挂都流行以前的病毒技术,下个冰刃一类的工具先检查SSDT试下 |
|
[求助]ASPack 2.12 -> Alexey Solodovnikov,是不是伪装壳
HOOK SSDT了 我现在能看到进程 也能得到窗口句柄了,附加进程打开2个线程就没动静了 汗 用正常版本的CE都能打开了 OD怎么还附加不上呢 奇怪 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值