|
|
|
|
|
欢迎 lipton 新任看雪脱壳论坛斑竹!
最初由 StudentII 发布 呵呵,老兄想干什么? :D 琢磨是 清蒸 还是 爆炒 ? ;) |
|
新手报道!PC Shrinker 0.71这个壳?
最初由 网络奇才 发布 可以搜索吧? PC Shrinker V0.71 脱壳――PCSHRINK.EXE 主程序 http://bbs.pediy.com/pediybbs/viewtopic.php?t=5778&highlight=PC+Shrinker&sid=e78823c46a0bacd9f4600708eea2aaac |
|
|
|
|
|
用Ollydbg手脱ASProtect V1.23RC4加壳的DLL
最初由 StudentII 发布 当然,仅IAT处理就不同了 StudentII 兄来篇1.3的DLL? |
|
|
|
|
|
|
|
用Ollydbg手脱ASProtect V1.23RC4加壳的DLL
最初由 ssljx 发布 先寻找重定位表地址时忽略所有的异常选项 找到重定位地址后再设置Ollydbg忽略除了“内存访问异常”之外的所有其它异常选项。按照EXE的脱壳方法找OEP TO wzmooo: 选中0006F88C转存处的4个字节,下“硬件访问->Word”断点 以你最后一次异常retn处时堆栈里看到的相应地址为准 |
|
用Ollydbg手脱ASProtect V1.23RC4加壳的DLL
最初由 wzmooo 发布 用Ollydbg1.10正式版。关闭loaddll.exe的窗口就行了 或者按下面第2步提供的方法找OEP,也很简单 |
|
用Ollydbg手脱tElock V0.98加壳的DLL
最初由 lfsx 发布 这是tElock V0.98的规律,不需要计算,跟到这个地址就可以看见[ebp+40D352]的值了 |
|
|
|
|
|
用Ollydbg手脱Armadillo V3.60加壳的DLL
最初由 tjwp 发布 文中已经说了: 脱壳后的DLL用PEiD看依旧显示“Armadillo 2.51-3.xx DLL Stub -> Silicon Realms Toolworks”,呵呵。用FI看显示“MS VC++ v6.0 {DLL} ”。如果想测试脱壳后的DLL,可以把UnPacked-EdrLib.dll重命名为EdrLib.dll,然后运行EdrTest.exe就知道是否脱壳成功了。 不要过分相信侦壳工具。 人偶尔都会犯错,何况软件? ;) |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值