|
关于STOLEN CODE 的问题!
你各自找几个例子看看OEP处代码就知道了 |
|
|
|
|
|
|
|
|
|
出一个用FSG 2.0加壳的例子给大家玩玩.
最初由 鸡蛋壳 发布 呵呵,这点我不敢苟同 或许你碰到的只是个例外 加其本身壳的保护壳主程序通常不好搞 |
|
出一个用FSG 2.0加壳的例子给大家玩玩.
我以为你又加了什么变形壳 :D |
|
|
|
|
|
使用 AsprDbgr提示出错,各位大虾怎办
新版aspr是无法用AsprDbgr的 |
|
以壳解壳ASPROTECT1.23RC4我搞不好,搞定的东东,老是不能运行!
最初由 dINO 发布 点击下载:附件!ASPROTECT 1.23RC4.rar |
|
|
|
以壳解壳ASPROTECT1.23RC4我搞不好,搞定的东东,老是不能运行!
最初由 hmimys 发布 你的区段没有补好,异常了 00CF3B4C FF51 33 call dword ptr ds:[ecx+33] 可能Dump的时机不对 你可以在得到这里的时候Dump 00CF3A81 51 push ecx 00CF3A82 57 push edi 00CF3A83 9C pushfd 00CF3A84 FC cld 00CF3A85 BF C23ACF00 mov edi,dumped_.00CF3AC2 00CF3A8A B9 5E140000 mov ecx,145E 00CF3A8F F3:AA rep stos byte ptr es:[edi] 00CF3A91 9D popfd 00CF3A92 5F pop edi 00CF3A93 59 pop ecx 00CF3A94 C3 retn 或者在这里Dump 0095522A 03C3 add eax,ebx 0095522C BB AC000000 mov ebx,0AC 00955231 0BDB or ebx,ebx 00955233 75 07 jnz short 0095523C 00955235 894424 1C mov dword ptr ss:[esp+1C],eax 00955239 61 popad 0095523A 50 push eax 0095523B C3 retn 而不能等Stolen Code处理完毕后再Dump这部分代码! |
|
|
|
|
|
|
|
|
|
这个是不是有壳?
选中修改后的代码段,点右键->复制到可执行文件 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值