|
Pespin0.3的dump问题
是不是要找到iat的地址进行修理,我 按shift+alt+s 去pespin花指令dump也无效 0068C8FC 55 push ebp ; Stolen Code found,here start Stolen program's OEP Code.please patch OEP code and then dumped it! 0068C8FD EB 01 jmp short supmail.0068C900 0068C8FF 90 nop 0068C900 8BEC mov ebp,esp 0068C902 EB 01 jmp short supmail.0068C905 0068C904 90 nop 0068C905 83C4 EC add esp,-14 0068C908 EB 01 jmp short supmail.0068C90B 0068C90A 90 nop 0068C90B 33C0 xor eax,eax 0068C90D EB 01 jmp short supmail.0068C910 0068C90F 90 nop 0068C910 8945 EC mov dword ptr ss:[ebp-14],eax 0068C913 EB 01 jmp short supmail.0068C916 0068C915 90 nop 0068C916 B8 84A25>mov eax,supmail.005CA284 0068C91B EB 01 jmp short supmail.0068C91E 0068C91D 90 nop 0068C91E 68 28C96>push supmail.0068C928 0068C923 - E9 F0A6D>jmp supmail.00407018 0068C928 33C0 xor eax,eax 0068C92A EB 01 jmp short supmail.0068C92D 0068C92C 90 nop 0068C92D 55 push ebp 0068C92E EB 01 jmp short supmail.0068C931 0068C930 90 nop push ebp 中ebp=68b708,请教如何有效的dump |
|
Hide&Protect V1.016C脱壳――Hide&Protect.exe主程序+试炼品
莱鸟问题: 第一问:下面的用ImportTable RVA或是OEP RVA 来DUMP?很多是OEP RVA来DUMP的呀? 0054C5F4 8B45 E0 mov eax,dword ptr ss:[ebp-20] 0054C5F7 8338 00 cmp dword ptr ds:[eax],0 0054C5FA 0F84 E4010000 je 0054C7E4 下面就是处理输入表了,获得ImportTable RVA后直接运行LordPE来Dump出这个进程。 ―――――――――――――――――――――――― 3、OEP Ctrl+F搜索命令:jmp dword ptr ss:[ebp-38] 找到0054C9C1处,在其上mov ecx,dword ptr ds:[edx]的0054C9A2处下断 第二问:DUMP出来的新文件若像高手这样知道和ImportTable RVA 地址再修正就好,但我等莱鸟若发现OEP RVA再用Import Reconstructor软件来修正ImportTable RVA,是不是先运行那个出错的那个DUMP出来的新文件,再在Import Reconstructor软件中修正输入表? 有一个软件未脱壳,我在Import Reconstructor修正它的OEP RVA,发现输入表函数全部有效,但在Import Reconstructor中DUMP出来的新文件只比这个未脱壳的软件大16K,只大一个区段,运行又出错,但在调试软件来DUMP出来的新文件(在OEP RVA中DUMP)再到Import Reconstructor中修正输入表,函数又全部无效,为何? 第三问:找ImportTable RVA或是OEP RVA 有什么技巧? |
|
|
|
请教UPX 0.89.6 - 1.02 / 1.05 - 1.24 壳
最初由 东方弘 发布 加不了,试过了,加壳时,提示是只读文件,但看属性又没选只读,看来要多学习脱壳知识。 |
|
看雪,这几天论坛怎么老上不来呀?
闲极无聊的人请你攻击以下网址,中国电信是不会理你的。 日本鬼社 www.yasukuni.or.jp 221.242.113.230,也有时候是221.242.113.229 有时是221.242.113.228 先ping 一下网站再攻击 日本海上保安厅 http://www.kaiho.mlit.go.jp/ 就是这帮家伙在钓鱼岛晃来晃去的,滚! IP:202.228.193.42 端口 80 日本防卫厅 http://www.jda.go.jp/ IP:202.226.93.133 端口 80 日本首相官邸http://www.kantei.go.jp/ IP:202.232.190.90 端口 80 |
|
请教UPX 0.89.6 - 1.02 / 1.05 - 1.24 壳
阿拉丁攻击者2。1下载地址: http://www.okget.com/Soft/Soft_1983.htm 软件查为upx壳,用upx -d 文件名 不能正常脱,用pedump成功脱,但不能正常使用,何解。近段俺抗日用到这个软件,想脱壳再加壳不被杀。 |
|
求助:一个反调试软件的程序-Windows信使群发器
除了鸡蛋壳帮手顶了几下,只有自己顶了,没有办法,有脱壳技术的高手也帮一下手吧,反调试功能也是脱壳技术的一部分。这几天就自己顶,版主别要删呀? |
|
求助:一个反调试软件的程序-Windows信使群发器
对,鸡蛋壳,我爆破不是很彻底,请指点几个断点,让我服一下你。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值