|
|
|
|
|
C32Asm V0.4.12 破解补丁在哪里有的下呀[求助]
417K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3N6G2L8$3N6D9k6g2)9J5k6h3y4G2L8g2)9J5c8Y4y4W2j5i4u0U0K9q4)9K6c8X3S2D9i4K6y4p5P5X3S2Q4x3X3c8o6e0W2)9J5y4X3&6W2N6%4N6A6L8X3c8G2N6#2)9K6c8o6q4Q4x3U0k6U0x3X3y4G2k6X3k6Q4x3@1b7I4i4K6t1$3j5i4y4Q4y4h3k6I4k6s2u0Q4x3@1c8S2L8r3I4Q4x3U0k6I4i4K6y4p5b7K6x3J5b7g2y4y4i4K6u0n7i4K6t1#2c8e0N6Q4x3U0g2m8x3q4)9J5y4f1t1@1i4K6t1#2c8e0S2Q4x3U0g2m8y4#2)9J5y4f1p5K6i4K6t1#2c8e0N6Q4x3U0f1^5z5g2)9J5y4e0R3^5i4K6t1$3j5Y4c8F1c8#2)9K6c8q4)9J5y4f1f1$3i4K6t1#2z5e0m8Q4x3U0f1&6b7#2)9J5y4f1f1%4i4K6t1#2b7U0c8Q4x3U0g2m8x3W2)9J5y4X3I4J5i4K6y4p5L8r3q4F1k6#2)9#2k6Y4A6Z5i4K6u0V1b7@1^5`. |
|
|
脱壳后的问题!高手,各位来看!帮帮忙~~
为何不看readme PEFile --- 指针,指向你需要进行资源修复的 PE 文件路径; ResFile ---指针,指向需要导出的经过修复的资源节文件保存路径; NewRVA --- 你希望修复后的 PE 文件资源节的加载 RVA 地址,即 resouce data directroy 的 virtual address。该地址应该大于 0x1000,但不要大于 PE 内存映象尺寸 (Size of PE Image),并且应该是 DWORD 边界对齐,建议是 0x1000 的倍数。 FileAlign --- 资源节的文件对齐方式,值只能是 0x200 或者 0x1000。 ErrMsg --- 指针,指向一块至少具有 80 个字节空间的 Buffer,在执行该函数返回 False 时, 用于接收错误消息。 |
|
|
脱壳后的问题!高手,各位来看!帮帮忙~~
论坛搜索DT_FixRes |
|
|
|
|
|
|
|
|
|
|
|
JDPack Version 1.01 外壳完全分析笔记
Ctrl+A |
|
|
|
|
|
|
|
|
|
|
|
ArmInline――Armadillo客户版Code Splicing+Import Table Elimination的简便修复方法
最初由 仙剑太郎 发布 1、IDA反汇编后慢慢向下看,一般都能看到 2、修复输入表后载入OllyDBG,看出错的地方 方法在于发现,你可以发现更好的方法 |
|
|
Armadillo V4.X CopyMem-II脱壳――魔法转换(Magic Converter) V4.0正式版
2、从开始位置向下拉到窗口,看 3、道理一样 子进程解压后找到Code Splicing的地方就可以用ArmInline处理了 |
|
|
|
|
|
|
|
|
Armadillo V4.X CopyMem-II脱壳――魔法转换(Magic Converter) V4.0正式版
1、[EAX] 2、看数据窗口,函数的结束地方应该可以看到 3、ArmInline――Armadillo客户版Code Splicing+Import Table Elimination的简便修复方法 http://bbs.pediy.com/showthread.php?s=&threadid=17253 |
|
|
|
|
|
[讨论]我在给一个软件脱壳时看到了一个有趣的东西。
Armadillo |
|
|
[求助]请各位老师看看为什么我的OD这样呢?
清空UDD文件看看 |
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值