|
|
|
[下载]HuuuuuuExeCryptor
好,这么快就做出来了! |
|
|
|
[讨论]unpackme
果然可以!能露六七行代码 004F7014 B8 00000000 MOV EAX,0 004F7019 60 PUSHAD 004F701A 0BC0 OR EAX,EAX 004F701C 74 68 JE SHORT 004F7086 004F701E E8 00000000 CALL 004F7023 004F7023 58 POP EAX 004F7024 05 53000000 ADD EAX,53 004F7029 8038 E9 CMP BYTE PTR [EAX],0E9 004F702C /75 13 JNZ SHORT 004F7041 004F702E 61 POPAD //到这里再往下就OVER了 |
|
[讨论]一个记事本引发的血案
004010D2 55 PUSH EBP |
|
|
|
测试你的od乖不乖[10月24日更新]
OD聆风听雨第3版通过! |
|
[原创]汉化初学者进阶教程 3[压缩壳程序脱壳修复与优化]
支持CxLrb,辛苦 |
|
ooo忽悠unpackme
ooo像是说shoooo |
|
ooo忽悠unpackme
这次不知道要送什么了,期待ooo |
|
[求助]运用Asprotect2.XX IAT fixer v2.2S的问题?
st_table.bin文件包含了Stolen code的地址表,可以用UE等十六进制工具查看. |
|
|
|
小小的anti
小小的anti难倒一大批人 |
|
[分享]Asprotect2.XX IAT fixer v2.2S 中秋快乐
终于放出来了,支持Volx! |
|
[原创]StudPe_v_2.3.0.1完整汉化[国庆版]
thx cxlrb! |
|
|
|
Execryptor_2.xx_unpacking
只能望EXEC的VM兴叹了. |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值