|
|
|
|
|
|
|
ollydbg_v1.1汉化修改版不能修改内存?
最初由 lpyxt 发布 是幻影不 有空写个教程吧 |
|
|
|
|
|
求助 XtreamLok -> XtreamLok.com 壳
给个链接有空看一下 |
|
修正版――Import REConstructor V1.6 Final 微笑一刀汉化版
有些问题是因为ImportREC的设置问题,呵呵 |
|
|
|
|
|
[我找的OEP了,可是下一步不知道怎么作]PECompact加壳的DLL
说的就是dll里面有检验 如何确定dll脱壳成功? 当然最好的是原主程序可以正常调用,如果没有检验的话 基本上代码修复好、输入表和重定位表修复好就算是脱壳完成了 譬如exe程序的壳,脱壳完成却无法运行,很有可能就是检验了 你可以参看一下这个帖子 http://bbs.pediy.com/showthread.php?s=&threadid=5802 如果是学习脱壳,你可以自己用PECompact加个DLL看看 |
|
fly,你干脆也封了我的id好了。
抱歉,为了维护论坛对于某些帖子不得不采取管理 通常我都持较宽容的态度,只是锁贴,没有转到 违规版块处理、删贴 学习的途径不只一个,你可以先用Petite加个记事本看看 最后请教一下你的“疯(封)吧”是啥意思? |
|
|
|
|
|
有关dll文件修复,谢谢大家!
LordPE |
|
Armadillo 脱壳过程,请大家帮我看看~~~谢谢了~
一、Magic Jump HE GetModuleHandleA shift+f9 0012D264 003C519B 返回到 003C519B 来自 kernel32.GetModuleHandleA 0012D268 0012D3A0 ASCII "kernel32.dll" //Alt+F9 003C5195 FF15 A4503E00 call dword ptr ds:[3E50A4] ; kernel32.GetModuleHandleA 003C519B 8B0D 80D73E00 mov ecx,dword ptr ds:[3ED780] 003C51A1 89040E mov dword ptr ds:[esi+ecx],eax 003C51A4 A1 80D73E00 mov eax,dword ptr ds:[3ED780] 003C51A9 393C06 cmp dword ptr ds:[esi+eax],edi 003C51AC 75 16 jnz short 003C51C4 003C51AE 8D85 B4FEFFFF lea eax,dword ptr ss:[ebp-14C] 003C51B4 50 push eax 003C51B5 FF15 B8503E00 call dword ptr ds:[3E50B8] ; kernel32.LoadLibraryA 003C51BB 8B0D 80D73E00 mov ecx,dword ptr ds:[3ED780] 003C51C1 89040E mov dword ptr ds:[esi+ecx],eax 003C51C4 A1 80D73E00 mov eax,dword ptr ds:[3ED780] 003C51C9 393C06 cmp dword ptr ds:[esi+eax],edi 003C51CC 0F84 AD000000 je 003C527F //改为:jmp 003C527F OEP: 0001962D IATRVA: 00038000 IATSize: 000005B8 ――――――――――――――――――――――――――――――――― 二、自校验 0040D1CF 3BD0 cmp edx,eax 0040D1D1 0F94C0 sete al //修改为①:mov al,01 ★ 0040D1D4 83C4 0C add esp,0C 0040D1D7 C3 retn 00405720 FF15 D0824300 call dword ptr ds:[<&kernel32.FindFirstFileA>] 00405726 8BF0 mov esi,eax 00405728 83FE FF cmp esi,-1 0040572B 74 4B je short QQTwin.00405778 0040572D 53 push ebx 0040572E 8B1D D4824300 mov ebx,dword ptr ds:[<&kernel32.FindNextFileA>] 00405734 55 push ebp 00405735 8B2D D8824300 mov ebp,dword ptr ds:[<&kernel32.GetLastError>] 0040573B 33FF xor edi,edi 0040573D 8D49 00 lea ecx,dword ptr ds:[ecx] 00405740 8D8424 14010000 lea eax,dword ptr ss:[esp+114] 00405747 50 push eax 00405748 56 push esi 00405749 47 inc edi 0040574A FFD3 call ebx 0040574C 85C0 test eax,eax 0040574E 75 F0 jnz short QQTwin.00405740 00405750 FFD5 call ebp 00405752 83F8 12 cmp eax,12 00405755 75 E9 jnz short QQTwin.00405740 00405757 56 push esi 00405758 FF15 DC824300 call dword ptr ds:[<&kernel32.FindClose>] //有点太严了 0040575E 3BBC24 5C020000 cmp edi,dword ptr ss:[esp+25C] 00405765 5D pop ebp 00405766 5B pop ebx 00405767 7E 0F jle short QQTwin.00405778 //修改为②:JMP 00405778 ★ 00405769 6A 00 push 0 0040576B FF15 E8824300 call dword ptr ds:[<&kernel32.GetCurrentProcess>] 00405771 50 push eax 00405772 FF15 EC824300 call dword ptr ds:[<&kernel32.TerminateProcess>] 00405778 8B8C24 4C020000 mov ecx,dword ptr ss:[esp+24C] 0040577F 5F pop edi 00405780 5E pop esi 00405781 E8 40300100 call QQTwin.004187C6 00405786 81C4 48020000 add esp,248 0040578C C3 retn |
|
有关dll文件修复,谢谢大家!
hyComm.dll? 用stripper V2.07 final自动脱壳 然后修正其重定位表大小00001FD8为00001FDC就OK了 脱壳机把Size少加了4 主程序mServer.exe直接用脱壳机脱壳就行了 |
|
|
|
我写的垃圾壳,请大家看看
请问ccc.exe运行起来应该是什么样子? |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值