|
[求助]我用OD载入时查找不到汉字字符???
用CASM32(推荐)或者WDASM载入你图中的这个DLL文件,再找字符参考,就可以看到中文字符了. |
|
|
|
[原创]写给还没入门的人。
学习教程,实例调试,自立更生,才能学到真的知识. |
|
|
|
[原创]Script: MoleBox 2.x Unpacker
强大,认真学习.感谢分享!!! |
|
[求助]关于学习脱壳的方法,求前人指点明路~!!!道路在何方???
弄懂原理的前提是汇编和堆栈精通,你自问达到这个前提没? |
|
[原创]初来此地,为什么都在找过TMD的OD呢
牛人怎么消失了?我还想找个我自己加的Themida 2.1.0.10的壳给他玩下的,好证实牛人的真实性 |
|
[讨论]给我们新手点建议
看教程,找实例,按教程一步步跟过程理解.这样可以马上上手. |
|
[求助](超级菜鸟提问)如何确定自己已经到了OEP?
在输入注册码后,只要能点注册,不管是否成功.下相关函数追踪一下,会有所发现.一般把断点设在按钮事件处比较好. 重起验证的程序在启动程序时验证和注册验证中大部分都有相同调用的. |
|
[求助]反汇编出现问号,但是用PEID却没有壳
可能是TMD 1.0.9.0之前的老版本壳.请更新PEID的壳特征库. |
|
[建议]版主:能不能让临时用户也能在其他版块中回复
是为了防广告的,这样很好.维护了论坛良好的学习环境. |
|
偶是新手请问如何得到快速邀请码啊
只是给新手一个学习的机会.等挂KX够了,也学了不少知识了.没什么不好的. |
|
[原创]各位煎熬中的临时用户有褔了!!!
360浏览器开启自动刷新功能,一天挂5小时就有5KX了,时间到了就收工.没必要用什么别的工具吧. |
|
[原创]初来此地,为什么都在找过TMD的OD呢
确实牛. 据我看到的新闻,目前Themida/WinLicense最新的版本是Themida [2.1.2.0] (30-Mar-2010) 看雪真的很有前途,牛人倍出.我目前只能过到Themida/WinLicense 2.1.0.10之前的版本. |
|
原创]不脱壳进行软件汉化视频教程通过内存释放,汉化隐藏在内存中的字符串(主要工具ollydbg与W32Dasm)
你写个内存PATCH LOADER可能通用性更强. |
|
[讨论]关于新版Themida/WL 2.1.0.10检测OD调试器
我的截图里是已经修改了驱动名称还有窗体类名称的,注册表里相关的SYS残留也被清理干净了. 一样被Themida 2.1.0.10 检测到ANTI. 对于截图的再次说明: 第一张截图的内存窗口内容是检测的SYS驱动名称黑名单列表. 第二张截图的内存窗口内容是修改驱动名称后OD驱动SYS文件的绝对路径,该取值来自注册表 通过两张截图分析,只要安装了修改版或原版OD并运行过,没有更改过驱动名称的,注册表中都会有SYS驱动名称的残留,就算你再次更改驱动名称,该残留名称仍存在.这个版本的TMD就是运用了取注册表驱动名称的方式结合进程探测实现了ANTI OD的效果. 在此感谢楼上同仁的热心解答,但疏忽了看截图内容,所以提供的方法仅供参考. |
|
[求助]这个壳我已经脱了 输入表也修复了 就是运行不了啊 求高手来看看
这是很正常的,因为脱壳机只是把压缩的代码和IAT修复了,并没有走到真的OEP,查壳是利用特征码来搜寻确定的,所以查壳是查不到的 用ASPACK脱壳机脱出来了就可以直接运行,你用自己不完整修复的IAT去替代脱壳机修复完整的IAT不是多余的么?结果可想而知. |
|
[求助]我用PEID查壳是ASPack的壳为什么脱壳机显示未加壳
伪装壳,分析这里才是壳的开始部分 00644A25 60 pushad 00644A26 E8 00000000 call QQ农牧超.00644A2B 00644A2B 83C4 04 add esp,4 00644A2E 8B6C24 FC mov ebp,dword ptr ss:[esp-4] 00644A32 E8 C5020000 call QQ农牧超.00644CFC 00644A37 E8 9F2B0000 call QQ农牧超.006475DB 00644A3C E8 B64A0000 call QQ农牧超.006494F7 00644A41 837C24 28 01 cmp dword ptr ss:[esp+28],1 00644A46 75 0C jnz short QQ农牧超.00644A54 00644A48 8B4424 24 mov eax,dword ptr ss:[esp+24] 00644A4C 8985 AC4E0000 mov dword ptr ss:[ebp+4EAC],eax 00644A52 EB 0C jmp short QQ农牧超.00644A60 00644A54 8B85 A84E0000 mov eax,dword ptr ss:[ebp+4EA8] 00644A5A 8985 AC4E0000 mov dword ptr ss:[ebp+4EAC],eax 00644A60 E8 47140000 call QQ农牧超.00645EAC 00644A65 EB 03 jmp short QQ农牧超.00644A6A 查为 yoda's Protector v1.03.3 (.dll,.ocx) -> Ashkbiz Danehkar (h) * |
|
[求助]这个程序的自校验该怎么去除
看来有违规嫌疑了,当心封贴了 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值