|
请教个一机一号的保护问题
最初由 ut2k3 发布 格系统盘应该不留东西,可能会在其他盘 或者是系统变化导致机器码变化了 |
|
致---看雪论坛
其实“看雪”现在就代表着看雪论坛,可以说是论坛的吉祥物,加解密界的形象代言人 |
|
请教个一机一号的保护问题
但是感觉重新安装系统后所有的不管是在注册表里还是在系统文件中留下的安装此软件的信息应该都没了 汗,重装后不会抹去程序在注册表或在系统某处留下的记号,因为那些又不是系统文件,除非你格了盘 |
|
[求助]高手帮忙分析这段代码
00440ABF . FF15 28104000 CALL DWORD PTR DS:[<&MSVBVM60.__vbaBoolV>; MSVBVM60.__vbaBoolVarNull 00440AC5 . 66:85C0 TEST AX,AX 00440AC8 74 1C JE SHORT 极限篮球.00440AE6 |
|
[原创]我眼中的加密与解密
最初由 鸡蛋壳 发布 说到这里我突然想起以前001论坛有过这样的文章,通过对内存的跟踪写出一个DLL来变成完全功能版,不过那篇文章怎么也找不到了,也是老外写的,不知道谁有的请贴出来,谢谢! |
|
[求助]那位高手可以做个OD破解软件的教程
关键处要靠知识和经验找的,这种言传没什么用,知识和经验够了,你自然能懂,自然能找到。 |
|
[原创]如何让恶意程序作者被迫变得老实点。
自己写个恶意程序,放出去,再举报自己,骗个序列号 |
|
|
|
关于脱壳基础知识入门的一点疑惑
谢谢,试了一下,跟昨天情况一样,1.05M脱出来1.07M,用的是OllyDump,勾上重建输入表的话,运行程序后先是试图访问网页(本来就有的),然后主窗口出来则出错,把VC叫出来了(默认调试器);不勾上重建输入表则正常运行,PEID查到的信息是Microsoft Visual C++ 7.0 [Debug] 载入脱壳前的文件,OD提示Chuzzle和bass超出入口点范围 载入脱壳后的文件,OD提示bass超出入口点范围 不知这是什么情况,难道仅是加密了文件头部分? |
|
关于脱壳基础知识入门的一点疑惑
004BEC77 . 6A 60 PUSH 60 004BEC79 . 68 10044F00 PUSH Chuzzle.004F0410 004BEC7E . E8 CD400000 CALL Chuzzle.004C2D50 004BEC83 . BF 94000000 MOV EDI,94 004BEC88 . 8BC7 MOV EAX,EDI 004BEC8A . E8 F1FCFFFF CALL Chuzzle.004BE980 004BEC8F . 8965 E8 MOV DWORD PTR SS:[EBP-18],ESP 004BEC92 . 8BF4 MOV ESI,ESP 004BEC94 . 893E MOV DWORD PTR DS:[ESI],EDI 004BEC96 . 56 PUSH ESI ; /pVersionInformation 004BEC97 . FF15 0C714D00 CALL DWORD PTR DS:[<&KERNEL32.GetVersion>; \GetVersionExA 004BEC9D . 8B4E 10 MOV ECX,DWORD PTR DS:[ESI+10] 004BECA0 . 890D 008F5000 MOV DWORD PTR DS:[508F00],ECX 004BECA6 . 8B46 04 MOV EAX,DWORD PTR DS:[ESI+4] 004BECA9 . A3 0C8F5000 MOV DWORD PTR DS:[508F0C],EAX 004BECAE . 8B56 08 MOV EDX,DWORD PTR DS:[ESI+8] 004BECB1 . 8915 108F5000 MOV DWORD PTR DS:[508F10],EDX 004BECB7 . 8B76 0C MOV ESI,DWORD PTR DS:[ESI+C] 004BECBA . 81E6 FF7F0000 AND ESI,7FFF 004BECC0 . 8935 048F5000 MOV DWORD PTR DS:[508F04],ESI 004BECC6 . 83F9 02 CMP ECX,2 004BECC9 . 74 0C JE SHORT Chuzzle.004BECD7 004BECCB . 81CE 00800000 OR ESI,8000 004BECD1 . 8935 048F5000 MOV DWORD PTR DS:[508F04],ESI 004BECD7 > C1E0 08 SHL EAX,8 004BECDA . 03C2 ADD EAX,EDX 004BECDC . A3 088F5000 MOV DWORD PTR DS:[508F08],EAX 004BECE1 . 33F6 XOR ESI,ESI 004BECE3 . 56 PUSH ESI ; /pModule => NULL 004BECE4 . 8B3D F4704D00 MOV EDI,DWORD PTR DS:[<&KERNEL32.GetModu>; |kernel32.GetModuleHandleA 004BECEA . FFD7 CALL EDI ; \GetModuleHandleA 004BECEC . 66:8138 4D5A CMP WORD PTR DS:[EAX],5A4D 004BECF1 . 75 1F JNZ SHORT Chuzzle.004BED12 004BECF3 . 8B48 3C MOV ECX,DWORD PTR DS:[EAX+3C] 004BECF6 . 03C8 ADD ECX,EAX 004BECF8 . 8139 50450000 CMP DWORD PTR DS:[ECX],4550 004BECFE . 75 12 JNZ SHORT Chuzzle.004BED12 004BED00 . 0FB741 18 MOVZX EAX,WORD PTR DS:[ECX+18] 004BED04 . 3D 0B010000 CMP EAX,10B 004BED09 . 74 1F JE SHORT Chuzzle.004BED2A 004BED0B . 3D 0B020000 CMP EAX,20B 004BED10 . 74 05 JE SHORT Chuzzle.004BED17 004BED12 > 8975 E4 MOV DWORD PTR SS:[EBP-1C],ESI 004BED15 . EB 27 JMP SHORT Chuzzle.004BED3E 004BED17 > 83B9 84000000>CMP DWORD PTR DS:[ECX+84],0E 004BED1E .^ 76 F2 JBE SHORT Chuzzle.004BED12 004BED20 . 33C0 XOR EAX,EAX 004BED22 . 39B1 F8000000 CMP DWORD PTR DS:[ECX+F8],ESI 004BED28 . EB 0E JMP SHORT Chuzzle.004BED38 004BED2A > 8379 74 0E CMP DWORD PTR DS:[ECX+74],0E 004BED2E .^ 76 E2 JBE SHORT Chuzzle.004BED12 004BED30 . 33C0 XOR EAX,EAX 004BED32 . 39B1 E8000000 CMP DWORD PTR DS:[ECX+E8],ESI 004BED38 > 0F95C0 SETNE AL 004BED3B . 8945 E4 MOV DWORD PTR SS:[EBP-1C],EAX 004BED3E > 6A 01 PUSH 1 004BED40 . E8 20580000 CALL Chuzzle.004C4565 004BED45 . 59 POP ECX 004BED46 . 85C0 TEST EAX,EAX 004BED48 . 75 08 JNZ SHORT Chuzzle.004BED52 004BED4A . 6A 1C PUSH 1C 004BED4C . E8 02FFFFFF CALL Chuzzle.004BEC53 004BED51 . 59 POP ECX 004BED52 > E8 3A3A0000 CALL Chuzzle.004C2791 004BED57 . 85C0 TEST EAX,EAX 004BED59 . 75 08 JNZ SHORT Chuzzle.004BED63 004BED5B . 6A 10 PUSH 10 004BED5D . E8 F1FEFFFF CALL Chuzzle.004BEC53 004BED62 . 59 POP ECX 004BED63 > E8 5B570000 CALL Chuzzle.004C44C3 004BED68 . 8975 FC MOV DWORD PTR SS:[EBP-4],ESI 004BED6B . E8 55550000 CALL Chuzzle.004C42C5 004BED70 . 85C0 TEST EAX,EAX 004BED72 . 7D 08 JGE SHORT Chuzzle.004BED7C 004BED74 . 6A 1B PUSH 1B 004BED76 . E8 B3FEFFFF CALL Chuzzle.004BEC2E 004BED7B . 59 POP ECX 004BED7C > FF15 E8704D00 CALL DWORD PTR DS:[<&KERNEL32.GetCommand>; [GetCommandLineA 004BED82 . A3 34A75000 MOV DWORD PTR DS:[50A734],EAX 004BED87 . E8 17540000 CALL Chuzzle.004C41A3 004BED8C . A3 F08E5000 MOV DWORD PTR DS:[508EF0],EAX 004BED91 . E8 6B530000 CALL Chuzzle.004C4101 004BED96 . 85C0 TEST EAX,EAX 004BED98 . 7D 08 JGE SHORT Chuzzle.004BEDA2 004BED9A . 6A 08 PUSH 8 004BED9C . E8 8DFEFFFF CALL Chuzzle.004BEC2E 004BEDA1 . 59 POP ECX 004BEDA2 > E8 27510000 CALL Chuzzle.004C3ECE 004BEDA7 . 85C0 TEST EAX,EAX 004BEDA9 . 7D 08 JGE SHORT Chuzzle.004BEDB3 004BEDAB . 6A 09 PUSH 9 004BEDAD . E8 7CFEFFFF CALL Chuzzle.004BEC2E 004BEDB2 . 59 POP ECX 004BEDB3 > E8 D3000000 CALL Chuzzle.004BEE8B 004BEDB8 . 8945 E0 MOV DWORD PTR SS:[EBP-20],EAX 004BEDBB . 3BC6 CMP EAX,ESI 004BEDBD . 74 07 JE SHORT Chuzzle.004BEDC6 004BEDBF . 50 PUSH EAX 004BEDC0 . E8 69FEFFFF CALL Chuzzle.004BEC2E 004BEDC5 . 59 POP ECX 004BEDC6 > 8975 C8 MOV DWORD PTR SS:[EBP-38],ESI 004BEDC9 . 8D45 9C LEA EAX,DWORD PTR SS:[EBP-64] 004BEDCC . 50 PUSH EAX ; /pStartupinfo 004BEDCD . FF15 1C714D00 CALL DWORD PTR DS:[<&KERNEL32.GetStartup>; \GetStartupInfoA 004BEDD3 . E8 8D500000 CALL Chuzzle.004C3E65 004BEDD8 . 8945 98 MOV DWORD PTR SS:[EBP-68],EAX 004BEDDB . F645 C8 01 TEST BYTE PTR SS:[EBP-38],1 004BEDDF . 74 06 JE SHORT Chuzzle.004BEDE7 004BEDE1 . 0FB745 CC MOVZX EAX,WORD PTR SS:[EBP-34] 004BEDE5 . EB 03 JMP SHORT Chuzzle.004BEDEA 004BEDE7 > 6A 0A PUSH 0A 004BEDE9 . 58 POP EAX 004BEDEA > 50 PUSH EAX 004BEDEB . FF75 98 PUSH DWORD PTR SS:[EBP-68] 004BEDEE . 56 PUSH ESI 004BEDEF . 56 PUSH ESI 004BEDF0 . FFD7 CALL EDI 004BEDF2 . 50 PUSH EAX ; |Arg1 004BEDF3 . E8 C8C1F8FF CALL Chuzzle.0044AFC0 ; \Chuzzle.0044AFC0 004BEDF8 . 8BF8 MOV EDI,EAX 004BEDFA . 897D 94 MOV DWORD PTR SS:[EBP-6C],EDI 004BEDFD . 3975 E4 CMP DWORD PTR SS:[EBP-1C],ESI 004BEE00 . 75 06 JNZ SHORT Chuzzle.004BEE08 004BEE02 . 57 PUSH EDI 004BEE03 . E8 BB010000 CALL Chuzzle.004BEFC3 004BEE08 > E8 D8010000 CALL Chuzzle.004BEFE5 004BEE0D . EB 2B JMP SHORT Chuzzle.004BEE3A 004BEE0F . 8B45 EC MOV EAX,DWORD PTR SS:[EBP-14] 004BEE12 . 8B08 MOV ECX,DWORD PTR DS:[EAX] 004BEE14 . 8B09 MOV ECX,DWORD PTR DS:[ECX] 004BEE16 . 894D 90 MOV DWORD PTR SS:[EBP-70],ECX 004BEE19 . 50 PUSH EAX 004BEE1A . 51 PUSH ECX 004BEE1B . E8 E14E0000 CALL Chuzzle.004C3D01 004BEE20 . 59 POP ECX 004BEE21 . 59 POP ECX 004BEE22 . C3 RETN 走不到RET程序就已经运行了,还是搞不到。昨天随便找一个OEP用OD的脱壳,程序由1.05M变成1.07M,用PEID查看可以看到是VC7写的,但是程序运行到窗口出来就退出了,可能是有校验,但是这样不算是脱下来对吧? |
|
关于脱壳基础知识入门的一点疑惑
最初由 闪电狼 发布 没看到有anti的代码,应该没anti,这是一个知名游戏公司的一个游戏 最初由 fly 发布 谢谢,我试试看,这个push 60我有看到过,是在GetVersionExA上面的那些代码中吗?我试试。 谢谢大家。 |
|
家庭医生2006去CRC后退出问题
0069F1FD 8B45 B0 mov eax,dword ptr ss:[ebp-50] ; 由密码学算出文件的识别代码a40<<`deefai<;joo=h<93<j9jn>nh66 0069F200 8D55 B4 lea edx,dword ptr ss:[ebp-4C] 0069F203 E8 FCAFFFFF call _RenYuan.0069A204 0069F208 8B45 B4 mov eax,dword ptr ss:[ebp-4C] ; 脱壳后文件校验值6134303C3C606465656661693C3B6A6F6F3D683C39333C6A396A6E3E6E683636 0069F20B 8B55 F4 mov edx,dword ptr ss:[ebp-C] ; 脱壳前的校验值"343234353264673E65373036373C306B6E38396F3939336C6E3C3A3C3C6F3F3E" 0069F20E E8 6556D6FF call _RenYuan.00404878 0069F213 74 2F je short _RenYuan.0069F244 ; 改为jmp 这边跳了和不跳,一样要运行69f244这个CALL,应该不是关键 0069F215 8D4D 94 lea ecx,dword ptr ss:[ebp-6C] 0069F218 66:BA CD04 mov dx,4CD 0069F21C B8 40F86900 mov eax,_RenYuan.0069F840 0069F221 E8 7AAFFFFF call _RenYuan.0069A1A0 0069F226 8B45 94 mov eax,dword ptr ss:[ebp-6C] 0069F229 B9 01000000 mov ecx,1 0069F22E BA FD820100 mov edx,182FD 0069F233 E8 70B0FFFF call _RenYuan.0069A2A8 0069F238 A1 30CF6A00 mov eax,dword ptr ds:[6ACF30] 0069F23D 8B00 mov eax,dword ptr ds:[eax] 0069F23F E8 E485DFFF call _RenYuan.00497828 0069F244 E8 27B3FFFF call _RenYuan.0069A570 0069F249 84C0 test al,al 0069F24B 0F84 ED030000 je _RenYuan.0069F63E 这个可能才是关键 |
|
记一游戏修改器的制作
哈,KFC的高手,刚刚玩(应该说是看)完绝望的回忆 |
|
[原创][建议]雪老大咱们可以出些破解动画!
最初由 Ivanov 发布 9494,那么多的教程,精华,已经完全够用了,再加上一点最基础的知识,就完全可以了。 看不懂的无非两种,一种懒得钻研,一种是真的缺乏相关基础或悟性。懒得钻研的,就算手把手教,那又如何?缺乏基础的,应该先补基础,光看动画,学会的最多只是画瓢。 |
|
请kanxue删除本帖
最初由 luckyxsky 发布 我考完试,要拆电脑回家了,教育网的兄弟就靠你照顾了,辛苦了! |
|
|
|
|
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值