|
关于API调用问题(请教)
ASProtect 1.3 以后的加壳就有这样的效果了 |
|
以壳解壳――ASProtect V1.23RC4的OEP Stolen Code简便解决方案
最初由 yesky1 发布 这个Resource Builder 2.1.0.3版本的暗桩应该不多 注意我借助了AsprDbgr来修复输入表,省了不少事 TO lzqgj: 区域脱壳的地址部分是动态的,而伪OEP是确定的 0061365F E8 3C3DDFFF call Resbldr2.004073A0//伪OEP ★ 另:这个东东其实不需要跟踪到伪OEP啦 |
|
以壳解壳――ASProtect V1.23RC4的OEP Stolen Code简便解决方案
最初由 softworm 发布 对于ASProtect 1.23RC4壳,这个位置应该比较好找的 老兄还记得飞速脱的那个CommView否? |
|
以壳解壳――ASProtect V1.23RC4的OEP Stolen Code简便解决方案
最初由 lzqgj 发布 还是来张抓图吧 |
|
|
|
用哪个工具哦????
Ollydbg OR SoftIce |
|
|
|
|
|
以壳解壳――ASProtect V1.23RC4的OEP Stolen Code简便解决方案
最初由 David 发布 附件4M多,发了几次均失败 |
|
|
|
请教fly,这个软件,发现脱壳后居然会删注册表,加密比较有意思
恶意程序,少碰为佳 |
|
修复aspr1.3b的FF代码(不完全)
最初由 goodmorning 发布 不清楚。问飞速吧 |
|
|
|
|
|
Vbox_462之Authorware 7.0脱壳+修复
有些Vbox是不太一样的,比如诺顿工具 |
|
|
|
|
|
有谁玩过简单upx壳的unWC ver 1.92 Build 927?
自校验: 004F2E6B 8BD8 mov ebx,eax 004F2E6D 8D55 E8 lea edx,dword ptr ss:[ebp-18] 004F2E70 A1 28125000 mov eax,dword ptr ds:[501228] 004F2E75 E8 1E3DF1FF call UnPacked.00406B98 004F2E7A 8B45 E8 mov eax,dword ptr ss:[ebp-18] 004F2E7D 8D55 EC lea edx,dword ptr ss:[ebp-14] 004F2E80 E8 C79DFDFF call UnPacked.004CCC4C 004F2E85 8B45 EC mov eax,dword ptr ss:[ebp-14] 004F2E88 E8 EF66F1FF call UnPacked.0040957C 004F2E8D 3BD8 cmp ebx,eax//校验大小 004F2E8F 7E 0E jle short 0.004F2E9F//改为jmp 004F2E9F 其他的没时间看了 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值