|
|
|
|
|
[求助]如何修改PE文件中的图像数据?
汉化新世纪有这样修改的文章。 我一般是用资源查看器把程序中的图片内容直接复制出来(就是大量数据成的图片),然后用DELPHI6.0新建立一个FORM,然后查看这个FORM的代码,把从执行文件中复制出来的内容覆盖到FORM的代码里,切换为界面方式查看,就看到了。 |
|
|
一个比较强的算法,请看是否可逆
最初由 cnbragon 发布 论坛附件空间提供的有点小,刚超过520K,还是分2个包发到这里吧。 附件:CrackMe.part1.rar 附件:CrackMe.part2.rar |
|
|
请教 iretd 是什么意思呢
microsoft上的解释: PUSHFD is one of the atomic components of an interrupt. When an interrupt or an exception occurs, the following code effectively executes: PUSHFD, PUSH CS, PUSH EIP. Following the three pushes, the EIP register changes to the interrupt handler address contained in the appropriate slot in the Interrupt Descriptor Table (IDT). Likewise, the IRETD effectively does a POPFD as part of returning from an interrupt. |
|
|
也谈 HOW TO CODE A LOADER
最初由 hyzhang 发布 不管是明码或者是暗码,已经读到你的自己程序的内存中,所以可以通过简单的逆运算,得到所需要的内容(用户名或注册号) 另:我这里只是介绍一种方法,可以突破CrackMe中寄存器的存取限制。依次类推,方法可以用在其他用途上,呵呵,开动你们自己的灵感吧 |
|
|
|
|
|
|
|
|
实现全局键盘钩子,但不知为什么SetWindowsHookEx总是失败
对C代码并不熟悉 |
|
|
seh和pe的2篇经典文章
最初由 nbw 发布 是,我去你说的页面看了,也没下文的。 呵呵,我这2天写的程序刚好跟这有关系,过2天我写一篇《下文》 |
|
|
|
|
|
seh和pe的2篇经典文章
nbw,以前你翻译的那篇《How to code a loader 》,有没有下文了? 就是文章最后的那句话“In the next loader tutorial I will discuss some more advanced loader techniques, like reading and changing the process context (all registers and flags). ” |
|
|
用HIEW32的请进[讨论]
我一直觉得HIEW修改的时候特精简,而且不容易出错误。 其他软件可能还是不熟练的原因,总出错。 我的HIEW32是放在E盘上的,以前右键发送都好用的,就重新做系统后发现出的问题。 |
|
|
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值