|
[转帖]x64dbg_2020年12月23日更新:2020-12-22_12-57
china 这个版本更新后,如果选择GleeBug,会导致原来很多插件都不能用。不选择的话,还可以继续用。所以,没事别更新。这玩意新的来了,插件就又得再折腾。兼容性问题糟糕透顶。 曾经为了尝试下断插件,下载了几十个版本。后来用Delphi自己搞了一个再也不用折腾了。 |
|
[下载]x64dbg_tol【2020年9月23日更新】
lynnux ninebell 新版本的x64dbg不怎么样, EasyLabelView.dp64 插件直接费了,每次升级都有插件夭折;什么开源的好 ... 您说的太对了。我也曾经提交过bug和问题。
最后于 2020-9-18 07:55
被ninebell编辑
,原因:
|
|
[下载]x64dbg_tol【2020年9月23日更新】
新版本的x64dbg不怎么样, EasyLabelView.dp64 插件直接费了,每次升级都有插件夭折;什么开源的好!就像地球人都能随便编译出来一样,论坛好容易有高人编了一个出来,然后一堆bug,多年过去了,仍然没能解决。一个调试器搞五六个环境才能输出一个成品来。。。
最后于 2020-9-16 18:23
被ninebell编辑
,原因:
|
|
[转帖]Patch 2 for RAD Studio 10.4 now available
@linhanshi https://blogs.embarcadero.com/rad-studio-10-4-1-has-been-released/ By Marco Cantu September 2, 2020 求教这个有没有破解补丁? |
|
|
|
[活动]#看雪30天发帖打卡挑战# 发帖见证成长(1001更新)
刚发现,明天开编。 |
|
[分享] 你以为《加密与解密》第四版够厚了吧,其实有一本比它还厚!
@Editor 是不是以后码洋上去了,弄个铜 板纸的? |
|
[下载]JEB Decompiler PRO 3.19.1 (May 7, 2020) by PNF Software
LOCKLOSE 修改PY源码.把你的LICENSE DATA写死.然后到网上找Python在线运行的网站.执行就出来你的KEY了. #https://bbs.pediy.com/ #!/usr/bin/env python import os, sys, struct, time, binascii, hashlib RC4_Key2= 'Eg\xa2\x99_\x83\xf1\x10' def rc4(Key, inData): Buf = "" S = range(256) K = (map(lambda x:ord(x), Key) * (256 / len(Key) + 1))[:256] j = 0 for i in range(256): j = (S[i] + K[i] + j) % 256 S[i], S[j] = S[j], S[i] i, j = 0, 0 for x in range(len(inData)): i = (i + 1) % 256 j = (j + S[i]) % 256 S[i], S[j] = S[j], S[i] Buf += chr(S[(S[j] + S[i]) % 256] ^ ord(inData[x])) return Buf def Long2Int(longdata): lo = longdata & 0xFFFFFFFF hi = (longdata >> 32) & 0x7FFFFFFF return hi, lo def KeygenSN(LicenseSerial, MachineID): mhi, mlo = Long2Int(MachineID) lhi, llo = Long2Int(LicenseSerial) hi_Key = (mhi - lhi + 0x55667788) & 0x7FFFFFFF lo_Key = (mlo + llo + 0x11223344) & 0xFFFFFFFF Z0, = struct.unpack('<Q', struct.pack('<LL', lo_Key, hi_Key)) Z1 = int(time.time()) ^ 0x56739ACD s = sum(map(lambda x:int(x, 16), "%x" % Z1)) % 10 return "%dZ%d%d" % (Z0, Z1, s) def ParsePost(buf): Info = struct.unpack('<3L2Q4LQ3L', buf[:0x40]) flag, CRC, UserSerial, LicenseSerial, MachineID, build_type, \ Ver_Major, Ver_Minor, Ver_Buildid, Ver_Timestamp, \ TimeOffset, Kclass, Random2 = Info SysInfoData = buf[0x40:] assert CRC == binascii.crc32(buf[8:]) & 0xFFFFFFFF return Info, SysInfoData def DecodeRc4Str(buf): buf = buf.decode('hex') i, s = ParsePost(rc4(buf[:8] + RC4_Key2, buf[8:])) return i, s def GetJebLicenseKey(): licdata = "改成你的" if licdata: i, MachineID = DecodeRc4Str(licdata) SN = KeygenSN(i[3], i[4]) print "JEB License Key:", SN return SN GetJebLicenseKey() raw_input("Enter to Exit...")
最后于 2020-9-7 07:43
被ninebell编辑
,原因:
|
|
[转帖]X-ways winhex_2020年10月13日更新:17.7-20.0.Sr2
@梦幻的彼岸 飘云版主成精了,哈哈。我们又相见了。 |
|
[推荐]看雪论坛主页更新!有意见和建议欢迎在此帖留言!
https://tool.pediy.com/这里也更新了,表扬!!! |
|
[最后清仓] 夏日限定 · 清爽速干T恤,你值得拥有!
牛拜,又有活动。。。 |
|
Android 应用崩溃捕获工具 xCrash
bluegatar 浩大一张图https://gameguardian.net/forum/gallery/image/437-no-root-via-virtualxposed-without-error-105-gameguardian/ 这东西也不错,配有视频,真机不用安卓模拟器也能在里边跑了,还支持游戏修改内存数据 |
|
|
|
[转帖]PCHunter_2020年7月30日: v1.57
这东西竟然更新了,我记得论坛有个类似的。 |
|
[转帖]ExamDiff Pro Master_2020年10月20日更新: 11.0.1.10
coolsnake 跟beyond compare比,有什么不一样的地方?一个是分着比,一个层式比。两个都好用。 |
|
Android 应用崩溃捕获工具 xCrash
crifan2020 帮你搜了下 找到 干货|安卓APP崩溃捕获方案——xCrash – ITPUB http://www.itpub.net/2020/02/07/5193/ ”2019 年,爱奇艺在 GitHu ...捕捉异常(Xposed)v1.0.4安卓版 https://www.cr173.com/soft/811867.html 又找到了一个这个 另外 Xposed里边这类工具找到一个悬浮式的模块名叫cracker,经实践测试使用帮助我找到了芒果TV崩溃的active |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值