|
|
|
C32Asm V0.4.12 破解补丁在哪里有的下呀[求助]
http://www.google.com/search?hl=zh-CN&newwindow=1&c2coff=1&as_qdr=all&q=C32ASM+%E7%A0%B4%E8%A7%A3%E7%89%88&btnG=%E6%90%9C%E7%B4%A2&lr=lang_zh-CN |
|
脱壳后的问题!高手,各位来看!帮帮忙~~
为何不看readme PEFile --- 指针,指向你需要进行资源修复的 PE 文件路径; ResFile ---指针,指向需要导出的经过修复的资源节文件保存路径; NewRVA --- 你希望修复后的 PE 文件资源节的加载 RVA 地址,即 resouce data directroy 的 virtual address。该地址应该大于 0x1000,但不要大于 PE 内存映象尺寸 (Size of PE Image),并且应该是 DWORD 边界对齐,建议是 0x1000 的倍数。 FileAlign --- 资源节的文件对齐方式,值只能是 0x200 或者 0x1000。 ErrMsg --- 指针,指向一块至少具有 80 个字节空间的 Buffer,在执行该函数返回 False 时, 用于接收错误消息。 |
|
脱壳后的问题!高手,各位来看!帮帮忙~~
论坛搜索DT_FixRes |
|
|
|
|
|
|
|
JDPack Version 1.01 外壳完全分析笔记
Ctrl+A |
|
|
|
|
|
|
|
ArmInline――Armadillo客户版Code Splicing+Import Table Elimination的简便修复方法
最初由 仙剑太郎 发布 1、IDA反汇编后慢慢向下看,一般都能看到 2、修复输入表后载入OllyDBG,看出错的地方 方法在于发现,你可以发现更好的方法 |
|
Armadillo V4.X CopyMem-II脱壳――魔法转换(Magic Converter) V4.0正式版
2、从开始位置向下拉到窗口,看 3、道理一样 子进程解压后找到Code Splicing的地方就可以用ArmInline处理了 |
|
|
|
|
|
Armadillo V4.X CopyMem-II脱壳――魔法转换(Magic Converter) V4.0正式版
1、[EAX] 2、看数据窗口,函数的结束地方应该可以看到 3、ArmInline――Armadillo客户版Code Splicing+Import Table Elimination的简便修复方法 http://bbs.pediy.com/showthread.php?s=&threadid=17253 |
|
|
|
[讨论]我在给一个软件脱壳时看到了一个有趣的东西。
Armadillo |
|
[求助]请各位老师看看为什么我的OD这样呢?
清空UDD文件看看 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值