|
浅谈脱壳中的Dump技术
学习 |
|
|
|
A loader for Armadillo Protected
应该也算是Armadillo的注册漏洞了 |
|
[讨论]病毒免疫器的一些问题!我是新手,希望帮助!
最初由 xsy3660 发布 关机是因为除了启动时的检验还有其他检验 而不是因为按fly的说法改后就关机 继续找检验就行了 |
|
|
|
Petite V1.2/V1.3/V1.4/V2.2/V2.3 OEP Find Script
国庆放假无聊时写了3天,现在就没时间玩啦 |
|
|
|
CopyMemII + Debugblocker + IAT Elimination + Codesplicing
能够理解老外看中文教程的痛苦了 |
|
[讨论]病毒免疫器的一些问题!我是新手,希望帮助!
不是病毒免疫器,是作者设置的自校验 病毒免疫器主页无法登陆,你可以google一下下载看看 至于能看到中文,是WKTVBDE调试时复制过来的字符参考 1C->BranchF 条件跳转 堆栈==0则跳 1D->BranchT 条件跳转 堆栈==FFFFFFFF则跳 1E->Branch 绝对跳转 jmp 看《加密与解密2》 P247 |
|
[转帖]Trial-Reset V3.0 beta 1
某次清除EXECryptor的失败了 |
|
|
|
|
|
|
|
|
|
(Win)Upack 0.36beta
暂停在系统断点后 直接用API断点就可以调试脱壳了 00414262 /74 1F je short 00414283 00414264 |51 push ecx 00414265 |56 push esi 00414266 |97 xchg eax,edi 00414267 |FFD1 call ecx 00414269 |93 xchg eax,ebx 0041426A |AC lods byte ptr ds:[esi] 0041426B |84C0 test al,al 0041426D |75 FB jnz short 0041426A 0041426F |3806 cmp byte ptr ds:[esi],al 00414271 |74 EA je short 0041425D 00414273 |8BC6 mov eax,esi 00414275 |79 05 jns short 0041427C 00414277 |46 inc esi 00414278 |33C0 xor eax,eax 0041427A |66:AD lods word ptr ds:[esi] 0041427C |50 push eax 0041427D |53 push ebx 0041427E |FFD5 call ebp 00414280 |AB stos dword ptr es:[edi] 00414281 |EB E7 jmp short 0041426A 00414283 \C3 retn |
|
关于Armadillo 2.51 - 3.xx DLL Stub壳的脱法
为何你的机子上就一定也是00870000? 为何你这个dll也一定是00870000? 已经说的很清楚了,新手看教程先用教程中的例子跟随练习,不要拿自己的目标程序去硬套 学会之后再去掌握属于自己的方法 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值