|
|
|
|
|
以壳解壳――ASProtect V1.23RC4的OEP Stolen Code简便解决方案
我跟了FLY的未脱壳程序,跟踪到结果与FLY一样,看来版本有些不同(不过ABOUT显示是同一版本的),但仍未能正常运行。应该是我的方法不对,与程序版本无关。只好先放下,以后再研究。谢谢FLY多次帮助! |
|
以壳解壳――ASProtect V1.23RC4的OEP Stolen Code简便解决方案
我只想要未脱壳的程序,不要安装程序。 |
|
以壳解壳――ASProtect V1.23RC4的OEP Stolen Code简便解决方案
FLY能不能发个未脱壳的程序给我?我想对比一下找找我的问题。 |
|
以壳解壳――ASProtect V1.23RC4的OEP Stolen Code简便解决方案
是的,原以为以前脱了不少低版本的ASPR壳,这个应该容易制定,现看来还是基本功不够,急也急不来,还是先放几天。感谢FLY耐心指导。 |
|
以壳解壳――ASProtect V1.23RC4的OEP Stolen Code简便解决方案
脱壳程序已收到,谢谢FLY! 我跟踪的程序首先EBX的值就不同。 012C0000 BB 8B070000 mov ebx,78B --->我这里是67E 012C0005 E9 8F6A0000 jmp dumped_.012C6A99 其次返回的伪OEP不同,我的是407350,而正常运行的程序是4073A0 最要命的是在00403F8A MOV ECX,DWORD PTR DS:[EAX] --->EAX指向无效地址01E604BC,正确脱壳的程序在进入自身进程后会产生一段内存空间,而EAX将指向这些地址,这些是程序运行必需的数据,但我脱的程序没有产生这段空间,因而指向无效地址。 我是在MOV EBX, 67E处DUMP程序及部分区域,不知是否正确? 我已经快被它折磨死了,想放弃可是又不甘心。自觉是看明白了,可是做起来还差了一大截。 |
|
以壳解壳――ASProtect V1.23RC4的OEP Stolen Code简便解决方案
谢谢!lzqgj@sohu.com |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值