|
汉化版的RadASM最新版 1216 2.1.0.5
好用,感谢!!! |
|
ReloX修复DLL脱壳重定位表的简便方法――用Ollydbg手脱Neolite加壳的DLL
看雪技术论坛 - ReloX修复DLL脱壳重定位表的简便方法――用Ollydbg手脱Neolite加壳的DLL.mht 请问这个文件应该用什么东西观看呢,我用IE看到的只是乱码的。 |
|
给exe增加空间的工具 PEAdd v1.2RC2抢先发布!
这个程序在我的电脑里,一运行就非法退出!!! OLLYDBG调试代码如下: 10003443 8B45 08 mov eax, [ebp+8] 10003446 66:8365 F8 00 and word ptr [ebp-8], 0 1000344B 66:8906 mov [esi], ax 1000344E 66:8365 FA 00 and word ptr [ebp-6], 0 10003453 C1E8 10 shr eax, 10 10003456 66:8946 06 mov [esi+6], ax 1000345A 8BC1 mov eax, ecx 1000345C C1E0 03 shl eax, 3 1000345F 0C 03 or al, 3 10003461 66:C746 02 2800 mov word ptr [esi+2], 28 10003467 66:C746 04 00EC mov word ptr [esi+4], 0EC00 1000346D 66:8945 FC mov [ebp-4], ax 10003471 8B4D 0C mov ecx, [ebp+C] 10003474 8B55 10 mov edx, [ebp+10] 10003477 FA cli 10003478 FF5D F8 call far fword ptr [ebp-8]----------我运行到这里内存访问异常,非法!!! 1000347B FB sti 1000347C 8945 08 mov [ebp+8], eax 1000347F 6A 08 push 8 10003481 6A 00 push 0 10003483 56 push esi 10003484 E8 318B0200 call <jmp.&MSVCRT.memset> 10003489 8A45 08 mov al, [ebp+8] 1000348C 83C4 0C add esp, 0C 1000348F ^ EB AF jmp short 10003440 10003491 6A 04 push 4 10003493 FF7424 08 push dword ptr [esp+8] 10003497 68 C7330010 push 100033C7 1000349C E8 6EFFFFFF call 1000340F 100034A1 83C4 0C add esp, 0C 100034A4 C3 retn 100034A5 6A 02 push 2 100034A7 FF7424 08 push dword ptr [esp+8] 100034AB 68 C7330010 push 100033C7 100034B0 E8 5AFFFFFF call 1000340F 100034B5 83C4 0C add esp, 0C 我把我非法时候的图片放上来,请楼主指点一下。 我的操作系统是(WINME) |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值