|
[求助]怎么跳过壳对输入表的加密?
各个软件的magic jmp 思路是不同的,重要的是要掌握它混淆IAT的方法,比如,有的软件是在压缩前就已经混淆了,那么就不存在magic jmp 而有的是壳解压后再处理IAT,那么这个破绽就出来了,很多大牛就是抓它这个破绽magic jmp来下手的. |
|
[求助]脱壳再修复后出现的问题。。。
简单的看了看你的脱壳,步骤上基本上没用什么问题,你脱的这个UPX估计是利用源码作者自己改的.还有就是你DUMP的时候,去掉OD-dump的IAT修复,先DUMP下来,再用IM来修复.否则多余出来一个OD修复IAT的新段. 还有这样的壳,你用ESP定理来脱,hw 12ffc0,就直接断在了OEP,如果后面有什么问题,自己跟踪一下,看是什么原因造成的.到OEP,看看程序段中是不是和壳有什么联系,或者IM识别API有问题.UPX很简单的.实在有问题.给出链接我看看这个UPX有什么鬼花样 |
|
|
|
[讨论]我对今天的事情一点看法
软件的发布要尊重作者的意愿.仅仅如此 |
|
[分享]ASProtect_SKE_2.3Beta_Build0319_CrAcKeD免注册版(与硬件无关)
顶,哈哈,楼上的真搞笑 老大辛苦辛苦 PEDIY论坛ASProtect_SKE讨论的热火朝天,这个壳死的真难看. |
|
[原创]ASProtect 2.1x SKE之木马克星5.50 build 2403 脱壳分析
ASProtect 现在成了大路货,肯定没用人敢再用了,众多高手低手,高人菜鸟都拿ASProtect来开刀玩,简直是蜂拥而上. |
|
[求助]脱Aspr SKE 2.X遇到问题
最初由 xwqgsterry 发布 老大,这样回答菜鸟吧.. 首先你要看地址范围,77BEEF6E......这样的地址一般是系统空间. 一般70000000以上的地址范围是系统空间. 程序code空间一般在00400000-00600000,不要跟错范围了,再看不懂就要看汇编基础再来玩壳好么??? |
|
有关EXECryptor部分代码分析,抛砖引玉,望巨人给予修复被抽取代码的指点
不错,已经将这个壳玩的差不多了. 其实,softworm 对于它的虚拟机已经分析的很透彻了,你不用再跟虚拟机了,关键的关键是 它解码的这句 mov eax,dword ptr ds:[eax] ,拦下来后,你只要对比判断一下,and eax,0FF 结果,后面对应的是它的真正的解码的opcode . =====引用 softworm======= 虚拟机执行流程大致为: . 保存寄存器 . 解密opcode及参数 . 执行opcode . 恢复寄存器 ========================= 汗,感觉softworm简直就是softCPU, 把个虚拟机都跟的这么透彻,这个壳又爬下了 |
|
"看"壳
支持,楼主一场分析下来,肯定功力大大加强 |
|
[分享]Asprotect SKE 2.2 的Advanced Import protection保护技术
我认为ASP 2.2 和 Hying 0.76 在IAT处理上有大量的相似的地方,我不知道到底是不是英雄所见略同. 可惜去年只有syscom 和我有点这样的讨论. http://bbs.pediy.com/showthread.php?s=&threadid=17417 |
|
|
|
|
|
请教各位!感谢!!!
能用就行,PEID毕竟只是对特征码,很多时候不能识别的。 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值