|
[原创]新壳测试 0.2 (大提速)
销毁入口代码后难找入口了。 |
|
终于有时间 upack safe103
请楼主放出教程,让大家学学。 |
|
[原创]新壳测试 0.2 (大提速)
你在壳中执行了入口代码,但好象没把原程序的入口代码销毁掉。 |
|
[原创]新壳测试 0.2 (大提速)
主程序的入口是不是: 0040EDCC 55 PUSH EBP///这里就是入口。 0040EDCD 8BEC MOV EBP,ESP 0040EDCF 6A FF PUSH -1 0040EDD1 68 085B4300 PUSH 435B08 0040EDD6 68 54504100 PUSH 415054 0040EDDB 64:A1 00000000 MOV EAX,DWORD PTR FS:[0] 0040EDE1 50 PUSH EAX 0040EDE2 64:8925 0000000>MOV DWORD PTR FS:[0],ESP 0040EDE9 83EC 58 SUB ESP,58 |
|
HidePE脱壳
在适当的时候DUMP,可以使用原来的输入表而不重建输入表。 |
|
|
|
ExeCryptor v2.1.17主程序
2003下也不能运行。 |
|
脱壳(bitarts)提示成功,但程序运行与脱壳前一摸一样[讨论]
手脱应该很简单。 00612DF5 >/$ 55 PUSH EBP 00612DF6 |. 8BEC MOV EBP,ESP 00612DF8 |. 6A FF PUSH -1 00612DFA |. 68 A82E6B00 PUSH 6B2EA8 00612DFF |. 68 B4936100 PUSH 6193B4 ; SE handler installation 00612E04 |. 64:A1 0000000>MOV EAX,DWORD PTR FS:[0] 00612E0A |. 50 PUSH EAX 00612E0B |. 64:8925 00000>MOV DWORD PTR FS:[0],ESP 00612E12 |. 83EC 58 SUB ESP,58 00612E15 |. 53 PUSH EBX 00612E16 |. 56 PUSH ESI 00612E17 |. 57 PUSH EDI 00612E18 |. 8965 E8 MOV DWORD PTR SS:[EBP-18],ESP 00612E1B |. FF15 B4736900 CALL DWORD PTR DS:[6973B4] ; kernel32.GetVersion 00612E21 |. 33D2 XOR EDX,EDX 是Microsoft Visual C++ 6.0 至于需要KEY,可能是程序内部验证代码,不是壳的代码。 |
|
[求助]OD里alt+F9和Ctrl+F9有什么分别?
alt+F9=(Ctrl+F9)+F7 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值