|
|
|
[原创]SoftDefender V1.1X 脱壳
00723D2E /75 07 jnz short 00723D37 ; Ns.00723D37 00723D30 |74 05 je short 00723D37 ; Ns.00723D37 00723D32 |0010 add byte ptr ds:[eax],dl 00723D34 |40 inc eax ; Ns.00723D1C 00723D35 |00E8 add al,ch 00723D37 \0F84 9A000000 je 00723DD7 ; 强行跳转 00723D3D E8 01000000 call 00723D43 ; Ns.00723D43 00723D42 FF58 05 call far fword ptr ds:[eax+5] 00723D45 1100 adc dword ptr ds:[eax],eax ; Ns.00723D1C 这段代码该怎么找啊?? |
|
[原创]SoftDefender V1.1X 脱壳
下载后慢慢研究消化一下~~~~~~~~~~谢谢elance |
|
[下载]Vmprotect1.20的虚拟机伪代码识别插件
强烈期待unpacker |
|
[注意]看雪也有木马!!!!
悲哀的杀毒软件!!!!!!!!! |
|
[下载]ollydbg2.0a 发布
好东西是顶出来的!!!!!!!!!! |
|
EncryptPE V2.2007.4.11试炼Service保护方式脱壳
牛人!!!学习学习~~~~~向fly大侠致敬! |
|
一款3PG转换器
这个软件的壳有个脱壳脚本的!我破解的时候是带壳破解的!可以直接得到注册码! |
|
[求助]三耳复读机不能爆破彻底
00405A40 . 51 push ecx 00405A41 . 56 push esi 00405A42 . 57 push edi 00405A43 . 8BF9 mov edi, ecx 00405A45 . 8DB7 244D0000 lea esi, dword ptr [edi+4D24] 00405A4B . 8BCE mov ecx, esi 00405A4D . E8 0E4F0100 call 0041A960 00405A52 . 8BCE mov ecx, esi 00405A54 . E8 075C0100 call 0041B660 00405A59 . 8BCE mov ecx, esi 00405A5B . E8 30520100 call 0041AC90 00405A60 . 84C0 test al, al 00405A62 . 74 17 je short 00405A7B 00405A64 . 6A 00 push 0 00405A66 . 68 8C684300 push 0043688C ; 三耳软件 00405A6B . 68 7C684300 push 0043687C ; 您已成功注册! 00405A70 . 8BCF mov ecx, edi 00405A72 . E8 9F350200 call <jmp.&MFC42.#4224> 00405A77 . 5F pop edi 00405A78 . 5E pop esi 00405A79 . 59 pop ecx 00405A7A . C3 retn 00405A7B > 8D4424 08 lea eax, dword ptr [esp+8] 00405A7F . 8BCE mov ecx, esi 00405A81 . 50 push eax 00405A82 . E8 795C0100 call 0041B700 00405A87 . 8BCF mov ecx, edi 00405A89 . E8 02C3FFFF call 00401D90 00405A8E . 8BCE mov ecx, esi 00405A90 . E8 CB5B0100 call 0041B660 00405A95 . 8BCE mov ecx, esi 00405A97 . E8 F4510100 call 0041AC90 00405A9C . 84C0 test al, al 00405A9E . 6A 00 push 0 00405AA0 . 68 8C684300 push 0043688C ; 三耳软件 00405AA5 . 75 10 jnz short 00405AB7 00405AA7 . 68 68684300 push 00436868 ; 对不起,密码不正确! 00405AAC . 8BCF mov ecx, edi 00405AAE . E8 63350200 call <jmp.&MFC42.#4224> 00405AB3 . 5F pop edi 00405AB4 . 5E pop esi 00405AB5 . 59 pop ecx 00405AB6 . C3 retn 00405AB7 > 68 5C684300 push 0043685C ; 成功注册! 00405ABC . 8BCF mov ecx, edi 00405ABE . E8 53350200 call <jmp.&MFC42.#4224> 00405AC3 . 5F pop edi 00405AC4 . 5E pop esi 00405AC5 . 59 pop ecx 00405AC6 . C3 retn 字符串查找“对不起,密码不正确!”然后网上找,找到注册成功这个提示框,这个就是跳转关键了!00405A60 . 84C0 test al, al 00405A62 . 74 17 je short 00405A7B 这个跳转就是关键!在这个跳转上面有个关键Call我们按Enter键进入Call打入汇编代码mov al,1; retn;然后选择保存就可以完全破解这个软件了!这个软件是使用了标志位来判断的!如果改跳转有那么多跳转难道一个一个改啊!累死人了!只要找到这个关键标志位判断的地方修改一下就OK了!不用那么麻烦的去改那么多的跳转!本人也是菜鸟一只! 感谢Pediy让我学到了好多! |
|
|
|
Invisible Snd Ollydbg
谢谢谢谢~~~!!! |
|
[转帖]Unthemida 2.0
顶顶顶顶顶顶顶顶顶顶顶顶顶顶顶顶顶顶顶顶顶顶!!! |
|
[原创]hmimys-Packer v1.0
哈哈哈!喜欢! |
|
[原创]RL!dePacker v1.2rc1(72+)界面汉化
好东西!谢谢楼主! |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值