|
请问st_table.bin文件里的数据是什么意思?
AC 12 0E 00 10 03 00 00 这个我知道是400000+AC 12 0E 00这个后的地址的代码被偷 10 03 00 00但这个就不知道了? 看雪能否说明一下? |
|
[求助]用VolX的ASPr脚本脱壳后的,修复问题
我也有这个一样的情况 一下补了26个区段(累) 最后还是失败了 函数显示是全部有效的 不知道是怎么回事? 我的是VC7.0++的程序被加了壳 OEP代码都被偷的不成样子. |
|
[分享]Asprotect2.XX IAT fixer v2.2S 中秋快乐
按我看 1\用脚本,Asprotect2.XX IAT fixer v2.2S跑完 2\修复输入表 3\补区段>>重建设输入表 4\处理CRC校验 不知对否 |
|
|
|
|
|
[求助]脱黑防鸽子 PELock 1.0x -> Bartosz Wojcik
peaceclub的脚本是很慢的程序大了就慢了,VC用他的脚本还是可以的 但DELPHI用的话恢复IAT就要20-30分钟. 我也在研究delphi程序的脱壳,关键是一个输入表被抽掉后找不回来了 比较难搞. PELOCK1.0X的脚本还有好几个的,有2个可以直接找会被偷走的代码. 希望能和楼主一起讨论delphi的脱壳 |
|
[原创]瓦解PELock 1.0x -> Bartosz Wojcik秀
怪事,按照楼主的 方法脱了98的notepad.exe 没有用IMPREC修复,直接可运行了 但PEID查还是PELOCK的壳 仔细查看脱的程序 发现确实已经脱壳了 不知道何原因? |
|
|
|
PELock1.0x脱壳实例
堆栈中出现: 0012EA54 72F44841 返回到 72F44841 来自 kernel32.LoadLibraryA 0012EA58 72F1A978 ASCII "gdi32.dll" _________________________ 按什么健才能回到壳中,我怎么回不到壳中?能否详细说明下呢?谢谢 回到壳代码中,F7运行到: 00374661 MOV DWORD PTR DS:[ECX],EBX 00374663 JMP SHORT 00374668 |
|
[原创]瓦解PELock 1.0x -> Bartosz Wojcik秀
我按照楼主的方法直接在ODDUMP后 PEID显示Microsoft Visual C++ 6.0 能正常运行,有不用IMP修复啊 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值