|
怎么我的crackcode2000不能运行啊??
用KeyMake吧 |
|
|
|
|
|
|
|
用peid0.92查不出壳,fi查是upx的壳,可是脱了程序不能运行,求助!
最初由 csjwaman 发布 抱歉,我觉得无论是网络还是现实,人与人之间是需要互相尊重的 |
|
我想统计一下平均年龄,保密么?Fly老大先说
呵呵,估计12-50的都有 |
|
用PEID查是ASProtect 1.23 RC4 - 1.3.08.24 -> Alexey Solodovnikov的壳但用olldbg跟踪后代码不对
ASProtect 新版 Stolen Code: 004010EA 68 287A4000 push packed.00407A28 004010EF E8 F0FFFFFF call packed.004010E4 OEP: 000010EA IATRVA: 00001000 IATSize: 0000006 |
|
ollydbg_v1.1汉化修改版不能修改内存?
TO lpyxt:你在调试幻影吧?用原版看看能否修改那里 TO owlcn:这个帖子里面有解决的方法 http://bbs.pediy.com/showthread.php?s=&threadid=2320 |
|
|
|
求助....EncryptPE V1.0壳
没看见EncryptPE脱壳机 |
|
|
|
|
|
帮忙脱一下壳,我脱的文件的输入表好象有问题.
VB的东东,脱壳相对来说比较简单 最好一次异常后来到这里: 00402D94 FF25 5C124000 jmp dword ptr ds:[40125C] ; msvbvm60.ThunRTMain 看堆栈: 0012FFBC 00E3421D 返回到 00E3421D 来自 00E3625C 0012FFC0 004078E8 ASCII "VB5!?vb6chs.dll" 所以补上Stolen Code: 00402D9A 68 E8784000 push weeklytv.004078E8 ; ASCII "VB5!?vb6chs.dll" 00402D9F E8 F0FFFFFF call weeklytv.00402D94 ; jmp to msvbvm60.ThunRTMain ―――――――――――――――――――――――― OEP: 00002D9A IATRVA: 00001000 IATSize: 000002FC 有一个无效函数,修复为DllFunctionCall 00001164 msvbvm60.dll 00BB DllFunctionCall OK 脱壳教程看论坛里发的ASProtect V1.3X脱壳就行了 |
|
PEMonitor源代码发布
感谢老罗 :D |
|
|
|
|
|
|
|
|
|
ASProtect 1.23 RC4 脱壳过程,各位看看哪里不对啊!!
004023B5 FF25 C4515700 jmp dword ptr ds:[5751C4] 你看看[5751C4]那些地方是什么 BTW:看点基础的东西吧 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值