|
一个专门给EXE文件加密码锁的免费小工具,算法:twofish 256 bit keysize.
最初由 鸡蛋壳 发布 虽然没有什么变化 但是1.3 |
|
rva和file offset之间的关系是怎样的?
《加密与解密》 |
|
|
|
|
|
|
|
|
|
|
|
一个专门给EXE文件加密码锁的免费小工具,算法:twofish 256 bit keysize.
最初由 鸡蛋壳 发布 你能确定?呵呵 |
|
如何修复这样的引入表
跟踪、分析 |
|
脱了一个壳,又碰到一个,嗨...
搜索幻影 |
|
|
|
ding-boy的幻影!
据说不久就会升级幻影了 |
|
|
|
|
|
|
|
网络神偷脱壳问题!`
最初由 icyfox 发布 很简单的检验 从天空下的是ASPack 2.12壳 用AsprStripperXP脱壳 用WinHex把末尾的16个字节复制、粘贴进脱壳后的程序 把脱壳和的程序重命名为:Nethief.exe 0040F82F F3:A6 repe cmps byte ptr es:[edi],byte ptr ds:[esi] //这里比较检验值,可以设置新的检验值 0040F831 74 05 je short Nethief.0040F838 //也可以把这里改为:jmp 0040F838 可以运行了 |
|
|
|
有关侦测软件的问题,谁来帮帮我呀?
让侦测工具把壳识别为VC++ Written By LiNSoN 一时找不到好的例子程序,向朋友要了一个易语言编译的窗口空程序演示一下-_-! 目标文件:Target.exe 加个壳:SVKP 1.3x -> Pavol Cerven[注:Cracked],PEiD正确识别出来了.记下入口点:5000 用ToPo增加大约128字节的空间[注:个人爱好而定],进入LordPE的PE Editor,打开Target.exe, 把.topo0段名改为.text,装的更像一点[注:也可以个性一点改成自己的大名,不影响结果] 记下VOffset:13000,把入口点改为这个值.OllyDbg载入Target.exe,轰~我们来到了一个异常, 向上拉动滚动条,来到413000处改写代码: ;---------------------------------------------------------------- ;伪造VC++入口代码特征 ;assume fs:nothing push ebp mov ebp,esp push -1 push 666666 push 888888 mov eax,fs:[0] push eax mov fs:[0],esp ;下边再恢复 pop eax mov fs:[0],eax pop eax pop eax pop eax pop eax mov ebp,eax ;---------------------------------------------------------------- 别忘了jmp 405000,也就是壳的入口点.选中修改过的代码按右键,把它保存为newTarget.exe. PEiD侦测一下:Microsoft Visual C++,并且运行正常,任务完成. |
|
|
|
ASPack 1.07b -> Alexey Solodovnikov 是什么东西??
最初由 baby_loveing 发布 ASPack 可压缩Windows 32Bit EXE文件与 DLL 文件的压缩加密工具, 能将大多数32Bit EXE 文件及DLL文件,平均压缩百分之三十到四 十的压缩率, 帮你加密保护和节省硬盘空间,可选择压缩率时产生备份档(*.BAK)及还原原?的文件类型, 或者删除备份档。 BTW:提醒一下这位新来的朋友,这里不是水区,请不要再去灌水了 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值