|
求助修改网络验证DLL
楼主发悬赏贴,问题解决了你要结贴给分啊。 |
|
27岁了,从头学起还行么?
楼主比我年轻多了 |
|
这是网络验证使用时间的吗
40174B处的call是验证函数,函数连接到 time-a.nist.gov 这个时间服务器读取当前时间,然后进行验证。 感觉比较简单,像楼上说的,爆破即可。 正好学习中,就随便改了一下,请楼主试试是否可行? |
|
win32汇编的assume ptr的问题请教
根本不用使用assume,也别使用lodsb指令。让 esi 指向特征串(lea esi,szOriCode),edi 指向读取文件的缓冲区,然后用cmpsb指令进行比较。 另:DF=0 时,edi 和 esi 为递增。 |
|
现在发现用OD调试时,程序一旦调用了一些网络函数后,如:send ,recv 等,OD就下断不了。
OD无法直接对send等函数下断,你看看程序的导入表就知道了,WS2_32.dll函数并不是通过名称导入的,而是通过序号导入 你可以通过名称窗口查看WS2_32.dll的导入函数,如#16便是recv,然后可以“在反汇编窗口跟随”再下断。 |
|
有多少种方法Anti OD?
正解,StrongOD对隐藏OD很有效。你看看StrongOD的设置里的选项,就知道Anti OD有多少方法了。 http://bbs.pediy.com/showthread.php?t=104861 |
|
一个程序创建个子进程后关闭自己 附加子进程的问题
子进程创建后是挂起的,可再往下跟一下到ResumeThread,看激活前是否修改了什么 |
|
用c++如何检测用户的状态,全屏玩游戏、看电影
应该是吧。好像所谓的全屏就是DirectX。不清楚,推测的 |
|
ring3下关于KiFastSystemCall的问题
应该是调用系统接口吧 |
|
|
|
OD 用汇编修改内存字符串?怎样实现?
没弄明白楼主的意思,是要改写内存中的代码? |
|
[求助]高手来一下 小弟想死个明白
感觉中木马的可能性较大,不过外挂往往都不太安全 |
|
[原创]PE-Armor壳后继报道:从密码表逆向恢复策略!
正学习脱壳中,很幸运看到这样的精品文章 |
|
[讨论]调用汇编代码最终会调用什么API的,大家有研究过吗!
楼主不妨举个例子说明一下意思 |
|
[开源]卓然主动防御源码(可执行文件+完整源码+完整作品报告)
开源很难得,下载学习 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值