|
[原创]VMProtect1.09分析
大牛啊,分析的这么透彻而且通俗易懂。能说说这个壳这么脱吗? |
|
[原创]我写的一个压缩壳
非常强悍,学习学习啊。 |
|
[求助]小弟15岁,不只是否可以学C++
学习和年龄无关啊,只要你基础够好,够努力就可以了。 |
|
[求助]请高手帮忙解决自校验问题
完全不知道你贴这个代码是要干什么的。。 |
|
[求助]脱壳并修复ASPR后,文件变很大怎么办
谢谢了。。我用lordpe优化后,变小了很多 |
|
请高手帮忙读一下软件充值关键算法
汗哦。。。。这个程序是盗什么的 |
|
[原创]Aspr2.XX_unpacker_v1.0
经典脚本,顶一个。。谢谢VOLX辛勤劳动 |
|
[求助]这是什么加密??
你可以用加密方法判定程序来先判定一下,在什么地址用了什么方法加密,然后在OD中看你处理密码的地方在哪里 |
|
[求助]ODScriot 中的 ASM 和 直接OD操作区别
我的思路是,先jmp到别的地址去做操作,然后再jmp回来继续程序。。 |
|
[求助]如何清楚被绑在EXE文件里面的木马
用文件捆绑器来查杀吧。呵呵 |
|
[求助]OD中如何断WM_GETTEXT消息呢
这个一般应该是在你按下按钮的时候下,下鼠标消息断点,然后run跟踪。。OD基础基础教程好像有这个 |
|
[求助]怎么找注册码计算入口
0044FB30 . 3A50 58 cmp dl, byte ptr [eax+58] 0044FB33 74 11 je short 0044FB46 这个是关键啊,你查找[eax+58]的地方,这里很有可能是注册码。。 |
|
[求助]汇编下修改程序标题文字
已经搞定了,谢谢楼上的。 我的方法是在调用CallWindowProcA之前跟踪传入的参数的地址,然后发现下面的代码: 00459E3C |. 8D45 F8 lea eax, dword ptr ss:[ebp-8] //是标题前半部分地址,最后修改为mov edx,00459FAC,机器码为BA AC9F4500 00459E3F |. BA 989F4500 mov edx, 111.00459F98 //是标题的后半部分地址 00459E44 |. E8 D3ACFAFF call 111.00404B1C //调用分支程序把两半部分文字合并起来 00459E49 |. 8B55 F8 mov edx, dword ptr ss:[ebp-8] //把合并后文字的地址赋值给EDX 00459E4E |. E8 35ECFDFF call 111.00438A88 //调用CallWindowProcA 这样我把这段代码很简单的改为mov edx,我的文字地址,多余的nop掉,运行OK |
|
[求助]程序有防调试功能,怎么办?
你这个程序是不是脱壳有问题啊,我下载了没办法运行的。 |
|
[求助]汇编下修改程序标题文字
对了,如果我在运行到上面程序第一行的时候,修改EAX的值为我需要修改的文字地址,然后运行,最后程序显示的就是我需要的标题文字了。。但我不想把程序改掉,大家有什么好的方法啊赐教一下。谢谢你们 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值