|
[分享]SoftWrap 6.x之二:Inline Patch SoftWrap壳的方法
wynney 完全没有显耀的意思啊 他写的文章的确很实用,并且完全无偿辛苦的劳动 很抱歉,可能我开始发表的文字给wynney 造成误解了,sorry! 也许象他说的那样,目前只能一步一步跟着做下去,在一步一步实践模仿的基础上加以思考理解 最终消化! 我开始发表的文字是因为有这样的感触: 比如先前看一片脱文: ctrl+n,在.data 段 f2 shift+ f9 进去走两步 后头又在某个段f2 等等等 然后就进oep了,当时在想为什么要这么做呢,为什么它就到oep了呢. 到后面 自己模仿着做 或者拿其他程序做 有的地方 跟作者描述的不相同,无法继续下去了,然后看着一篇好的脱文,自己照样却做不下来. 后来去看 看学贴入门的 那文章 讲的是程序 运行到某个段 前面部分就解密完了,所以我在那下个断,然后在代码段下个断,f9就到代码段去了. 如果知道是这样的话,那么我想结合脱壳的文章,作者脱壳的方法能被我们深深的记住,并且能举一反三~! 当然大家会笑话我了,基础的东西人家入门文章都贴出来了 自己不认真看,只瞎问. 是的,刚那段在入门文章看了,只是stolen code 在入门里没描述,我google了的,没找到分析. 所以发表了先前的文字! 非常感谢wynney 笨笨雄 给的指点! 谢谢各位大大,语言有表述不当的地方请批评! |
|
[分享]SoftWrap 6.x之二:Inline Patch SoftWrap壳的方法
坦白的说,看着您一篇又一篇的精华,真是感觉羡慕,文章确实精彩,讲得详细! 同时感到自己还没找到脱壳的感觉,惭愧之至! 我感觉类似遇到 stolen的情况,您是否可以讲解一下,如何判断stolen所在的地方,当然您文章里有具体的步骤和图片已经很详细了,但是否可以讲一下,原理呢! 我还象知道程序stolen代码 ,它本身是怎么来执行的呢?能否说明下这样的程序的执行流程! 有时候看着高手贴的脱壳文章自己照着做,却不一样,人家shift+f9就 过去了,我们实验时就game over了,可有不明白原理和方法,就无从下手了 现在时不时的回头看 看学老大的贴 的入门级的文章,每看一次收获不同. 我是大菜鸟,问的问题难免若智,不过也许能代表跟我同一起跑线上 渴望对脱壳加深认识的一部分入门者的心声! 如果楼主大侠有空指点一二,感谢不尽! 我想很多人都会这样认为:您的文章很精彩,辛苦了,非常感谢! |
|
[原创]说说处理加密IAT的一种常用方法
"把edi改成eax,然后到00401000段下断,F9,到达OEP IAT全部都恢复了" 按你说的方法到oep后 我用od dump 后运行 出错,然后我用ImportREC修复 却不能运行 |
|
[原创]说说处理加密IAT的一种常用方法
非常感谢,真是雪中送碳! 壳CrypToCrackPeProtector 0.93 成功脱壳后 ,用oddump后,再用ImportREC修复 仍然不能运行 请教下怎么样修复呢? 到 call [460ADC] (GetVersion )执行不下去了 PELock.exe程序,F9 后程序就直接运行了. |
|
[求助]初次学习破解问题求助
我是从看别人帖的破文学起的. |
|
[分享]ACProtect之补区段法(OEP Obfuscation, API redirection)
为什么我在尝试时,想修复时,却不行呢? attach原始的程序 然后 get imports结果什么也没有. 另外您是根据什么判断那里是foep的呢? 正常情况 看到 push ebp move ebp,esp 类似的来判断 但这里怎么判断它就是那个foep呢? 另外在测试时,没在00438ACD 这个地方断下来,而是 断在了438b1c处 接着后面都断不下来了 谢谢了! |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值