|
[分享]IDA Pro v6.7安装包(无密码)
明明是6.6 |
|
[分享]IDA Pro v6.7安装包(无密码)
坐等大神密码。。。希望能帮上忙! |
|
关于下断的问题!
创建文件的函数 有那些啊??? |
|
求助:脱了N天啊,幻影2.33
请教 幻影的主程序还有一些地址加密: 004B6E58 FF25 08014D80 jmp dword ptr ds:[804D0108] 004B6E5E FF25 0C014D80 jmp dword ptr ds:[804D010C] …… …… 省 略 …… …… 004B7302 FF25 B8074D80 jmp dword ptr ds:[804D07B8] 004B7308 FF25 BC074D80 jmp dword ptr ds:[804D07BC] 怎么得来的??? |
|
|
|
|
|
那位大哥帮我看看这个壳脱干净没??
可是我用加壳软件为什么查的时候说是有加密呢?? |
|
那位大哥帮我看看这个壳脱干净没??
哦~~ 谢谢老大~~~~ |
|
|
|
请问这里还有伪装壳吗? 是什么壳??
0040E9E6 3>/$ 55 push ebp 0040E9E7 |. 8BEC mov ebp,esp 0040E9E9 |. 6A FF push -1 0040E9EB |. 68 60124100 push 321_.00411260 0040E9F0 |. 68 72EB4000 push <jmp.&msvcrt._except_handler3> ; SE handler installation 0040E9F5 |. 64:A1 00000000 mov eax,dword ptr fs:[0] 0040E9FB |. 50 push eax 0040E9FC |. 64:8925 00000000 mov dword ptr fs:[0],esp 0040EA03 |. 83EC 68 sub esp,68 0040EA06 |. 53 push ebx 0040EA07 |. 56 push esi 0040EA08 |. 57 push edi 0040EA09 |. 8965 E8 mov dword ptr ss:[ebp-18],esp 0040EA0C |. 33DB xor ebx,ebx 0040EA0E |. 895D FC mov dword ptr ss:[ebp-4],ebx 0040EA11 |. 6A 02 push 2 0040EA13 |. FF15 AC034100 call dword ptr ds:[<&msvcrt.__set_app_type>] ; msvcrt.__set_app_type 0040EA19 |. 59 pop ecx 0040EA1A |. 830D E8184200 FF or dword ptr ds:[4218E8],FFFFFFFF 0040EA21 |. 830D EC184200 FF or dword ptr ds:[4218EC],FFFFFFFF 0040EA28 |. FF15 B0034100 call dword ptr ds:[<&msvcrt.__p__fmode>] ; msvcrt.__p__fmode 0040EA2E |. 8B0D DC184200 mov ecx,dword ptr ds:[4218DC] 0040EA34 |. 8908 mov dword ptr ds:[eax],ecx 0040EA36 |. FF15 B4034100 call dword ptr ds:[<&msvcrt.__p__commode>] ; msvcrt.__p__commode 0040EA3C |. 8B0D D8184200 mov ecx,dword ptr ds:[4218D8] 0040EA42 |. 8908 mov dword ptr ds:[eax],ecx 0040EA44 |. A1 B8034100 mov eax,dword ptr ds:[<&msvcrt._adjust_fdiv>] 0040EA49 |. 8B00 mov eax,dword ptr ds:[eax] 0040EA4B |. A3 E4184200 mov dword ptr ds:[4218E4],eax 0040EA50 |. E8 1C010000 call 321_.0040EB71 0040EA55 |. 391D 68AE4100 cmp dword ptr ds:[41AE68],ebx 0040EA5B |. 75 0C jnz short 321_.0040EA69 0040EA5D |. 68 6EEB4000 push 321_.0040EB6E 0040EA62 |. FF15 BC034100 call dword ptr ds:[<&msvcrt.__setusermatherr>] ; msvcrt.__setusermatherr 0040EA68 |. 59 pop ecx 0040EA69 |> E8 EE000000 call 321_.0040EB5C 0040EA6E |. 68 18304100 push 321_.00413018 0040EA73 |. 68 14304100 push 321_.00413014 0040EA78 |. E8 D9000000 call <jmp.&msvcrt._initterm> 0040EA7D |. A1 D4184200 mov eax,dword ptr ds:[4218D4] 0040EA82 |. 8945 94 mov dword ptr ss:[ebp-6C],eax 0040EA85 |. 8D45 94 lea eax,dword ptr ss:[ebp-6C] 0040EA88 |. 50 push eax 0040EA89 |. FF35 D0184200 push dword ptr ds:[4218D0] 0040EA8F |. 8D45 9C lea eax,dword ptr ss:[ebp-64] 0040EA92 |. 50 push eax 0040EA93 |. 8D45 90 lea eax,dword ptr ss:[ebp-70] 0040EA96 |. 50 push eax 0040EA97 |. 8D45 A0 lea eax,dword ptr ss:[ebp-60] 0040EA9A |. 50 push eax 0040EA9B |. FF15 C4034100 call dword ptr ds:[<&msvcrt.__getmainargs>] ; msvcrt.__getmainargs 0040EAA1 |. 68 10304100 push 321_.00413010 0040EAA6 |. 68 00304100 push 321_.00413000 0040EAAB |. E8 A6000000 call <jmp.&msvcrt._initterm> 0040EAB0 |. 83C4 24 add esp,24 0040EAB3 |. A1 C8034100 mov eax,dword ptr ds:[<&msvcrt._acmdln>] 0040EAB8 |. 8B30 mov esi,dword ptr ds:[eax] 0040EABA |. 8975 8C mov dword ptr ss:[ebp-74],esi 0040EABD |. 803E 22 cmp byte ptr ds:[esi],22 0040EAC0 |. 75 3A jnz short 321_.0040EAFC 0040EAC2 |> 46 /inc esi 0040EAC3 |. 8975 8C |mov dword ptr ss:[ebp-74],esi 0040EAC6 |. 8A06 |mov al,byte ptr ds:[esi] 0040EAC8 |. 3AC3 |cmp al,bl 0040EACA |. 74 04 |je short 321_.0040EAD0 0040EACC |. 3C 22 |cmp al,22 0040EACE |.^ 75 F2 \jnz short 321_.0040EAC2 0040EAD0 |> 803E 22 cmp byte ptr ds:[esi],22 0040EAD3 |. 75 04 jnz short 321_.0040EAD9 0040EAD5 |> 46 inc esi 0040EAD6 |. 8975 8C mov dword ptr ss:[ebp-74],esi 0040EAD9 |> 8A06 mov al,byte ptr ds:[esi] 0040EADB |. 3AC3 cmp al,bl 0040EADD |. 74 04 je short 321_.0040EAE3 0040EADF |. 3C 20 cmp al,20 0040EAE1 |.^ 76 F2 jbe short 321_.0040EAD5 0040EAE3 |> 895D D0 mov dword ptr ss:[ebp-30],ebx 0040EAE6 |. 8D45 A4 lea eax,dword ptr ss:[ebp-5C] 0040EAE9 |. 50 push eax ; /pStartupinfo 0040EAEA |. FF15 74004100 call dword ptr ds:[<&kernel32.GetStartupInfoA>] ; \GetStartupInfoA 0040EAF0 |. F645 D0 01 test byte ptr ss:[ebp-30],1 0040EAF4 |. 74 11 je short 321_.0040EB07 0040EAF6 |. 0FB745 D4 movzx eax,word ptr ss:[ebp-2C] 0040EAFA |. EB 0E jmp short 321_.0040EB0A 0040EAFC |> 803E 20 /cmp byte ptr ds:[esi],20 0040EAFF |.^ 76 D8 |jbe short 321_.0040EAD9 0040EB01 |. 46 |inc esi 0040EB02 |. 8975 8C |mov dword ptr ss:[ebp-74],esi 0040EB05 |.^ EB F5 \jmp short 321_.0040EAFC 0040EB07 |> 6A 0A push 0A 0040EB09 |. 58 pop eax 0040EB0A |> 50 push eax 0040EB0B |. 56 push esi 0040EB0C |. 53 push ebx 0040EB0D |. 53 push ebx ; /pModule 0040EB0E |. FF15 90004100 call dword ptr ds:[<&kernel32.GetModuleHandleA>] ; \GetModuleHandleA 0040EB14 |. 50 push eax 0040EB15 |. E8 76000000 call 321_.0040EB90 0040EB1A |. 8945 98 mov dword ptr ss:[ebp-68],eax 0040EB1D |. 50 push eax ; /status 0040EB1E |. FF15 CC034100 call dword ptr ds:[<&msvcrt.exit>] ; \exit 0040EB24 |. 8B45 EC mov eax,dword ptr ss:[ebp-14] 0040EB27 |. 8B08 mov ecx,dword ptr ds:[eax] 0040EB29 |. 8B09 mov ecx,dword ptr ds:[ecx] 0040EB2B |. 894D 88 mov dword ptr ss:[ebp-78],ecx 0040EB2E |. 50 push eax 0040EB2F |. 51 push ecx 0040EB30 |. E8 1B000000 call <jmp.&msvcrt._XcptFilter> 0040EB35 |. 59 pop ecx 0040EB36 |. 59 pop ecx 0040EB37 \. C3 retn |
|
YodaCrypt 1.2 的壳怎么脱~~~~
谢谢小老大~~~~~~~~~~~~~` 嘴你 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值