|
[原创]从零开始学免杀与加壳(二) 编译gh0st
似曾相识,是同一个人的作品吗? |
|
[求助]关于看雪的VIP会员
好像是对www.pediy.com的发展作出过较大贡献的人可以享有VIP会员资格。包括资深会员,曾经的kanxue密友,例如原来的CCG成员。辞职的版主,与PEDIY相关的有影响力的论坛的管理员,对www.pediy.com提供帮助的有钱人士应该也可以成为VIP。 |
|
[分享]主旨台灣現象(挺有道理的唷)
繁体字优雅,一般玩书法都用繁体字。简体字是大势所趋,符合快节奏的生活方式。 |
|
[原创]DLL注入最简单实例[申请邀请码]
很好的文章呢。 |
|
[转帖]用ultralEdit打造汇编环境
有点麻烦,没啥意思。masm的好工具太多。 |
|
[下载][经典]《从汇编语言到Windows内核编程》
真好书!学习,怎么会这么快就出PDF版了呢? |
|
|
|
[求助]PEID查询显示:PowerBASIC/Win 8.00如何搞定
脱的啥子鸟,都不能运行,难道不会附上原版吗?浪费时间! |
|
|
|
|
|
[原创][原创]常见自校验分析实例
出口转内销 |
|
[求助]什么软件可以控制小孩的上网时间
飞腾反黄系统,免费程序 |
|
[原创]密码学入门系列(三) 之 希尔密码(古典)
……還有一點我有點 confuse,您說【下载地址】: 自己搜索下载,…… to rockinuk: 这应该是某种 破解文章生成器 格式化的默认输出。 感觉rockinuk 作风很严谨,的确有大家风范,支持。 密码学 涉及的知识多。我等需要恶补,只能观望。回贴少也许就是这个原因。并非版块冷。 |
|
[分享]苦等看雪高手来,无奈看雪高手嫌俺菜,只好自己来
http://bbs.pediy.com/showthread.php?t=89537 |
|
[求助]Base加密的奇怪问题,急救!
0040311B 31 34 38 32 33 32 33 40 6C 77 6C 6C 2E 6E 65 74 1482323@lwll.net 0040312B 00 31 34 38 32 33 32 33 00 31 32 33 34 35 36 00 .1482323.123456. 你可真较真:MTQ4MjMyM0Bsd2xsLm5ldAAxNDgyMzIzADEyMzQ1NgA= 解码后的所谓明文: 0040311B 31 34 38 32 33 32 33 40 6C 77 6C 6C 2E 6E 65 74 1482323@lwll.net 0040312B 00 31 34 38 32 33 32 33 00 31 32 33 34 35 36 .1482323.123456 躺在内存里。 字符串以 '\0' 为结束符 |
|
[求助]Base加密的奇怪问题,急救!
一点都不奇怪, 明文中出现不可见控制符之类如回车换行等等其它。 详细点说吧: MTQ4MjMyM0Bsd2xsLm5ldAAxNDgyMzIzADEyMzQ1NgA= 解密后的明文出现一些不可见字符 所以你看到的只是:1482323@lwll.net 其实后面还有不可见字符。 再对1482323@lwll.net 加密时,不可见字符没有被读取…… 所以得到另一个密文: MTQ4MjMyM0Bsd2xsLm5ldA== 再简单点说: 1482323@lwll.net <-------> MTQ4MjMyM0Bsd2xsLm5ldA== 1482323@lwll.net <-------->MTQ4MjMyM0Bsd2xsLm5ldAAxNDgyMzIzADEyMzQ1NgA= 楼主对过于追求细节,反而钻到牛角尖里去了。 |
|
后天就要回家了,近期怕是不能上论坛了,把前些日子写的一个 VC6 汇编向导提供给大家,方便写汇编程序
看起来的确不错,顶一下,下载仔细看看。 |
|
[求助]如何编译UPX3.03的代码?
不过只是1.25版 |
|
[求助]UPX 0.89.6怎么脱壳用ollyice打开是一片空白?
主要是没有静下心来学习。就算是单步F8,也该到达目的地的。 把所有可见的代码都复制下来: 0040EE00 > $ 60 PUSHAD 0040EE01 . BE 00D04000 MOV ESI,GetHtml.0040D000 0040EE06 . 8DBE 0040FFFF LEA EDI,DWORD PTR DS:[ESI+FFFF4000] 0040EE0C . 57 PUSH EDI 0040EE0D . 83CD FF OR EBP,FFFFFFFF 0040EE10 . EB 10 JMP SHORT GetHtml.0040EE22 0040EE12 90 NOP 0040EE13 90 NOP 0040EE14 90 NOP 0040EE15 90 NOP 0040EE16 90 NOP 0040EE17 90 NOP 0040EE18 > 8A06 MOV AL,BYTE PTR DS:[ESI] 0040EE1A . 46 INC ESI 0040EE1B . 8807 MOV BYTE PTR DS:[EDI],AL 0040EE1D . 47 INC EDI 0040EE1E > 01DB ADD EBX,EBX 0040EE20 . 75 07 JNZ SHORT GetHtml.0040EE29 0040EE22 > 8B1E MOV EBX,DWORD PTR DS:[ESI] 0040EE24 . 83EE FC SUB ESI,-4 0040EE27 . 11DB ADC EBX,EBX 0040EE29 >^ 72 ED JB SHORT GetHtml.0040EE18 0040EE2B . B8 01000000 MOV EAX,1 0040EE30 > 01DB ADD EBX,EBX 0040EE32 . 75 07 JNZ SHORT GetHtml.0040EE3B 0040EE34 . 8B1E MOV EBX,DWORD PTR DS:[ESI] 0040EE36 . 83EE FC SUB ESI,-4 0040EE39 . 11DB ADC EBX,EBX 0040EE3B > 11C0 ADC EAX,EAX 0040EE3D . 01DB ADD EBX,EBX 0040EE3F .^ 73 EF JNB SHORT GetHtml.0040EE30 0040EE41 . 75 09 JNZ SHORT GetHtml.0040EE4C 0040EE43 . 8B1E MOV EBX,DWORD PTR DS:[ESI] 0040EE45 . 83EE FC SUB ESI,-4 0040EE48 . 11DB ADC EBX,EBX 0040EE4A .^ 73 E4 JNB SHORT GetHtml.0040EE30 0040EE4C > 31C9 XOR ECX,ECX 0040EE4E . 83E8 03 SUB EAX,3 0040EE51 . 72 0D JB SHORT GetHtml.0040EE60 0040EE53 . C1E0 08 SHL EAX,8 0040EE56 . 8A06 MOV AL,BYTE PTR DS:[ESI] 0040EE58 . 46 INC ESI 0040EE59 . 83F0 FF XOR EAX,FFFFFFFF 0040EE5C . 74 74 JE SHORT GetHtml.0040EED2 0040EE5E . 89C5 MOV EBP,EAX 0040EE60 > 01DB ADD EBX,EBX 0040EE62 . 75 07 JNZ SHORT GetHtml.0040EE6B 0040EE64 . 8B1E MOV EBX,DWORD PTR DS:[ESI] 0040EE66 . 83EE FC SUB ESI,-4 0040EE69 . 11DB ADC EBX,EBX 0040EE6B > 11C9 ADC ECX,ECX 0040EE6D . 01DB ADD EBX,EBX 0040EE6F . 75 07 JNZ SHORT GetHtml.0040EE78 0040EE71 . 8B1E MOV EBX,DWORD PTR DS:[ESI] 0040EE73 . 83EE FC SUB ESI,-4 0040EE76 . 11DB ADC EBX,EBX 0040EE78 > 11C9 ADC ECX,ECX 0040EE7A . 75 20 JNZ SHORT GetHtml.0040EE9C 0040EE7C . 41 INC ECX 0040EE7D > 01DB ADD EBX,EBX 0040EE7F . 75 07 JNZ SHORT GetHtml.0040EE88 0040EE81 . 8B1E MOV EBX,DWORD PTR DS:[ESI] 0040EE83 . 83EE FC SUB ESI,-4 0040EE86 . 11DB ADC EBX,EBX 0040EE88 > 11C9 ADC ECX,ECX 0040EE8A . 01DB ADD EBX,EBX 0040EE8C .^ 73 EF JNB SHORT GetHtml.0040EE7D 0040EE8E . 75 09 JNZ SHORT GetHtml.0040EE99 0040EE90 . 8B1E MOV EBX,DWORD PTR DS:[ESI] 0040EE92 . 83EE FC SUB ESI,-4 0040EE95 . 11DB ADC EBX,EBX 0040EE97 .^ 73 E4 JNB SHORT GetHtml.0040EE7D 0040EE99 > 83C1 02 ADD ECX,2 0040EE9C > 81FD 00F3FFFF CMP EBP,-0D00 0040EEA2 . 83D1 01 ADC ECX,1 0040EEA5 . 8D142F LEA EDX,DWORD PTR DS:[EDI+EBP] 0040EEA8 . 83FD FC CMP EBP,-4 0040EEAB . 76 0F JBE SHORT GetHtml.0040EEBC 0040EEAD > 8A02 MOV AL,BYTE PTR DS:[EDX] 0040EEAF . 42 INC EDX 0040EEB0 . 8807 MOV BYTE PTR DS:[EDI],AL 0040EEB2 . 47 INC EDI 0040EEB3 . 49 DEC ECX 0040EEB4 .^ 75 F7 JNZ SHORT GetHtml.0040EEAD 0040EEB6 .^ E9 63FFFFFF JMP GetHtml.0040EE1E 0040EEBB 90 NOP 0040EEBC > 8B02 MOV EAX,DWORD PTR DS:[EDX] 0040EEBE . 83C2 04 ADD EDX,4 0040EEC1 . 8907 MOV DWORD PTR DS:[EDI],EAX 0040EEC3 . 83C7 04 ADD EDI,4 0040EEC6 . 83E9 04 SUB ECX,4 0040EEC9 .^ 77 F1 JA SHORT GetHtml.0040EEBC 0040EECB . 01CF ADD EDI,ECX 0040EECD .^ E9 4CFFFFFF JMP GetHtml.0040EE1E 0040EED2 > 5E POP ESI 0040EED3 . 89F7 MOV EDI,ESI 0040EED5 . B9 1E010000 MOV ECX,11E 0040EEDA > 8A07 MOV AL,BYTE PTR DS:[EDI] 0040EEDC . 47 INC EDI 0040EEDD . 2C E8 SUB AL,0E8 0040EEDF > 3C 01 CMP AL,1 0040EEE1 .^ 77 F7 JA SHORT GetHtml.0040EEDA 0040EEE3 . 803F 01 CMP BYTE PTR DS:[EDI],1 0040EEE6 .^ 75 F2 JNZ SHORT GetHtml.0040EEDA 0040EEE8 . 8B07 MOV EAX,DWORD PTR DS:[EDI] 0040EEEA . 8A5F 04 MOV BL,BYTE PTR DS:[EDI+4] 0040EEED . 66:C1E8 08 SHR AX,8 0040EEF1 . C1C0 10 ROL EAX,10 0040EEF4 . 86C4 XCHG AH,AL 0040EEF6 . 29F8 SUB EAX,EDI 0040EEF8 . 80EB E8 SUB BL,0E8 0040EEFB . 01F0 ADD EAX,ESI 0040EEFD . 8907 MOV DWORD PTR DS:[EDI],EAX 0040EEFF . 83C7 05 ADD EDI,5 0040EF02 . 88D8 MOV AL,BL 0040EF04 .^ E2 D9 LOOPD SHORT GetHtml.0040EEDF 0040EF06 . 8DBE 00C00000 LEA EDI,DWORD PTR DS:[ESI+C000] 0040EF0C > 8B07 MOV EAX,DWORD PTR DS:[EDI] 0040EF0E . 09C0 OR EAX,EAX 0040EF10 . 74 45 JE SHORT GetHtml.0040EF57 0040EF12 . 8B5F 04 MOV EBX,DWORD PTR DS:[EDI+4] 0040EF15 . 8D8430 A4E900>LEA EAX,DWORD PTR DS:[EAX+ESI+E9A4] 0040EF1C . 01F3 ADD EBX,ESI 0040EF1E . 50 PUSH EAX 0040EF1F . 83C7 08 ADD EDI,8 0040EF22 . FF96 44EA0000 CALL DWORD PTR DS:[ESI+EA44] 0040EF28 . 95 XCHG EAX,EBP 0040EF29 > 8A07 MOV AL,BYTE PTR DS:[EDI] 0040EF2B . 47 INC EDI 0040EF2C . 08C0 OR AL,AL 0040EF2E .^ 74 DC JE SHORT GetHtml.0040EF0C 0040EF30 . 89F9 MOV ECX,EDI 0040EF32 . 79 07 JNS SHORT GetHtml.0040EF3B 0040EF34 . 0FB707 MOVZX EAX,WORD PTR DS:[EDI] 0040EF37 . 47 INC EDI 0040EF38 . 50 PUSH EAX 0040EF39 . 47 INC EDI 0040EF3A B9 DB B9 0040EF3B . 57 PUSH EDI 0040EF3C . 48 DEC EAX 0040EF3D . F2:AE REPNE SCAS BYTE PTR ES:[EDI] 0040EF3F . 55 PUSH EBP 0040EF40 . FF96 48EA0000 CALL DWORD PTR DS:[ESI+EA48] 0040EF46 . 09C0 OR EAX,EAX 0040EF48 . 74 07 JE SHORT GetHtml.0040EF51 0040EF4A . 8903 MOV DWORD PTR DS:[EBX],EAX 0040EF4C . 83C3 04 ADD EBX,4 0040EF4F .^ EB D8 JMP SHORT GetHtml.0040EF29 0040EF51 > FF96 58EA0000 CALL DWORD PTR DS:[ESI+EA58] 0040EF57 > 8BAE 4CEA0000 MOV EBP,DWORD PTR DS:[ESI+EA4C] 0040EF5D . 8DBE 00F0FFFF LEA EDI,DWORD PTR DS:[ESI-1000] 0040EF63 . BB 00100000 MOV EBX,1000 0040EF68 . 50 PUSH EAX 0040EF69 . 54 PUSH ESP 0040EF6A . 6A 04 PUSH 4 0040EF6C . 53 PUSH EBX 0040EF6D . 57 PUSH EDI 0040EF6E . FFD5 CALL EBP 0040EF70 . 8D87 1F020000 LEA EAX,DWORD PTR DS:[EDI+21F] 0040EF76 . 8020 7F AND BYTE PTR DS:[EAX],7F 0040EF79 . 8060 28 7F AND BYTE PTR DS:[EAX+28],7F 0040EF7D . 58 POP EAX 0040EF7E . 50 PUSH EAX 0040EF7F . 54 PUSH ESP 0040EF80 . 50 PUSH EAX 0040EF81 . 53 PUSH EBX 0040EF82 . 57 PUSH EDI 0040EF83 . FFD5 CALL EBP 0040EF85 . 58 POP EAX 0040EF86 . 61 POPAD 0040EF87 . 8D4424 80 LEA EAX,DWORD PTR SS:[ESP-80] 0040EF8B > 6A 00 PUSH 0 0040EF8D . 39C4 CMP ESP,EAX 0040EF8F .^ 75 FA JNZ SHORT GetHtml.0040EF8B 0040EF91 . 83EC 80 SUB ESP,-80 0040EF94 .- E9 A34FFFFF JMP GetHtml.00403F3C <-----------这是跳向OEP 再往下面就啥都没有了: 0040EF99 00 DB 00 0040EF9A 00 DB 00 …… |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值