|
|
|
用peid0.92查不出壳,fi查是upx的壳,可是脱了程序不能运行,求助!
很多的时候需要自己去不断努力 |
|
[求助]帮帮忙,《月影短信》免费编程接口(DLL)
stripper V2.07 final |
|
|
|
|
|
|
|
|
|
看看偶写的‘壳’
快速脱壳二法 花指令挺多,IAT没有加密 1、ESP 定律 HR 0006FFC0 F9,过几步就OK了 2、BP VirtualProtect 这个断点要多走几步了 01020646 F3:AA rep stos byte ptr es:[edi] //清扫战场 01020648 61 popad 01020649 EB 02 jmp short ccc.0102064D 0102064D 9D popfd 0102064E EB 01 jmp short ccc.01020651 01020651 68 A5280101 push ccc.010128A5 //ESP定律直接中断在这 01020656 EB 03 jmp short ccc.0102065B 0102065B C3 retn //飞向光明之巅! 010128A5 6A 70 push 70 //OEP 010128A7 68 08160001 push ccc.01001608 010128AC E8 67030000 call ccc.01012C18 010128B1 33DB xor ebx,ebx 010128B3 895D FC mov dword ptr ss:[ebp-4],ebx 010128B6 8D45 80 lea eax,dword ptr ss:[ebp-80] 010128B9 50 push eax 010128BA FF15 90100001 call dword ptr ds:[1001090] ; kernel32.GetStartupInfoA |
|
我是新手,请大家帮忙看看!!!
或许是以壳解壳方法脱壳后的ASProtect吧 |
|
Unpacking forgot's PEQuake
哈哈,支持 :D |
|
|
|
ASProtect 1.23 RC4 脱壳过程,各位看看哪里不对啊!!
看了你的脱壳文件 明显的某些函数被遗露 004023B5 FF25 C4515700 jmp dword ptr ds:[5751C4] …… |
|
|
|
|
|
为什么这个文件会显示两种不同的壳呢?
幻影的可以 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值