|
|
|
ASProtect 2.3 SKE build 05.14 Beta [2] 脱壳求助,补区段提示程序头空间不足
最初由 VolX 发布 学习 |
|
[求助]DebugAPI单步调试
没办法,只有把BREAK_POINT1放在出现注册码的CALL的开始了 00497492 |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4] 00497495 |. 8BD6 MOV EDX,ESI 00497497 |. E8 E8D0F6FF CALL dnwxzs.00404584 到00497495处 EAX 00EA40D4 ASCII "UOZ4MR/pMcEo" 上面的程序弹出的是乱码,请教如何获取这个EAX的值并显示出来呢? |
|
[原创]Aspr2.XX_unpacker_v1.0
厉害厉害,我得看着脚本学习学习原理了,工具越好用心里越不塌实呀,谢谢分享 |
|
[原创]菜鸟啄硬壳―我的脱壳手记
好象不太硬的,OD的跟踪到SFX入口就能找到oep,不过我的必须选中字节方式跟踪到sfx入口,然后跟踪过程中再改为停在自解压入口一会就到oep了,手动输入IAT地址和大小,重建后也正常运行 脱壳后多了一个段.mackt 作者的PE功底深厚,文章也很有参考意义,佩服佩服 期待着介绍解密程序资源 |
|
|
|
|
|
[翻译]hying's0.7.6.5
呵呵 "英化"得不够完全 |
|
[求助]ASProtect 2.1x SKE的壳用脚本脱壳后老是出现一个无效指针。
剪切无效,如果是GetProcAddress就用aspr1插件追踪 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值