|
Armadillo加壳版本号和保护方式的简单判断方法
多谢老大指点~ |
|
[求助]帮忙看看这个壳怎么弄~
The requested URL http://123.91zc.com/asp001/1/pic/11.exe is infected with Trojan-PSW.Win32.Gamec.ac virus |
|
脱Armadillo 1.xx - 2.xx 壳时候遇到的问题,不解!(有图
楼上的要说就说的清楚点,这不和没说一样吗,什么技巧,我知道技巧的话,还问什么?我知道你知道,但是我不知道,所以我要问,你说了,还不如说的清楚点,否则跟没说一样! 我就是想学点东西,有些东西自己琢磨是没有出口的! |
|
发布一个脚本:获取加壳程序OEP的OllyHtml脚本
谢谢了!看看怎么用 |
|
脱Armadillo 1.xx - 2.xx 壳时候遇到的问题,不解!(有图
前面都对了,就是我打开内存的时候,程序就跑飞了,百思不解啊,斑竹能否说的详细些啊,我们这些菜鸟也许太菜了! ALT+M在00401000处F2 SHIFT+F9 0B321A78 42 INC EDX 0B321A79 5E POP ESI 0B321A7A 60 PUSHAD 0B321A7B 54 PUSH ESP 0B321A7C ^ 7F 9B JG SHORT 0B321A19 0B321A7E 33243E XOR ESP,DWORD PTR DS:[ESI+EDI]--程序返回到这一行了! 0B321A81 E0 05 LOOPDNE SHORT 0B321A88 0B321A83 D979 19 FSTCW WORD PTR DS:[ECX+19] 0B321A86 8360 C7 4C AND DWORD PTR DS:[EAX-39],4C 0B321A8A E2 56 LOOPD SHORT 0B321AE2 0B321A8C 382B CMP BYTE PTR DS:[EBX],CH 0B321A8E F6 ??? ; 未知命令 0B321A8F CA 6B03 RETF 36B ; 远返回 |
|
脱Armadillo 1.xx - 2.xx 壳时候遇到的问题,不解!(有图
多谢斑竹,我用he GetModuleHandleA+5下段,怎么走的不一样? 0B315CE1 8B0D AC40340B mov ecx,dword ptr ds:[B3440AC] 0B315CE7 89040E mov dword ptr ds:[esi+ecx],eax 0B315CEA A1 AC40340B mov eax,dword ptr ds:[B3440AC] 0B315CEF 391C06 cmp dword ptr ds:[esi+eax],ebx 0B315CF2 75 16 jnz short 0B315D0A 0B315CF4 8D85 B4FEFFFF lea eax,dword ptr ss:[ebp-14C] 0B315CFA 50 push eax 0B315CFB FF15 BC62330B call dword ptr ds:[B3362BC] ; kernel32.LoadLibraryA 0B315D01 8B0D AC40340B mov ecx,dword ptr ds:[B3440AC] 0B315D07 89040E mov dword ptr ds:[esi+ecx],eax 0B315D0A A1 AC40340B mov eax,dword ptr ds:[B3440AC] 0B315D0F 391C06 cmp dword ptr ds:[esi+eax],ebx 0B315D12 0F84 2F010000 je 0B315E47----------JMP.Magic? 0B315D18 33C9 xor ecx,ecx 0B315D1A 8B07 mov eax,dword ptr ds:[edi] 0B315D1C 3918 cmp dword ptr ds:[eax],ebx 0B315D1E 74 06 je short 0B315D26 斑竹走到的是0B515E47 。我 0B315E47 怎么到这里了? |
|
脱Armadillo 1.xx - 2.xx 壳时候遇到的问题,不解!(有图
谢谢斑竹!我主要是想知道方法,现在在学习中,希望有能力的人帮我看看,把方法帖出来,让我知道自己错在那里! 自己学习也看了很多教程,还是不得要领啊,需要高手们的指点!谢谢大家! 附件这里 |
|
脱Armadillo 1.xx - 2.xx 壳时候遇到的问题,不解!(有图
用FI查壳是4.0的! 感谢大家的帮助,看了很多教程,还是不懂,找不到OEP 程序走到这里,已经茫然了! 这里因该是OPE所在的区域,不知道该从那里进去! 100018FD /75 09 jnz short 10001908 100018FF |E8 621A0000 call 10003366 垃圾代码删除 |
|
脱Armadillo 1.xx - 2.xx 壳时候遇到的问题,不解!(有图
Armadillo find protected 1.3信息: ★ 目标为Armadillo保护 Version 4.40 (Public Build) 保护系统级别为 (专业版) ◆所用到的保护模式有◆ 标准保护 或 最小保护模式 【备份密钥设置】 固定的备份密钥 【程序压缩设置】 较好/较慢地压缩方式 【其它保护设置】 不是OEP?蒙了,郁闷啊,我找OEP都找的头大了,请各位老大指点小弟! |
|
|
|
|
|
哪位朋友对Armadillo 1.xx - 2.xx 之脱壳有心得的,可以指导指导吗?
多谢斑竹,学习中。。。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值