|
|
|
|
|
请教如何解开这个壳
知不知道搜索教程这种手段? |
|
|
|
另类脱壳
那个不是不能脱,只是增加脱壳难度而已,能不能脱完全取决于脱壳者的技术和工具。理论上来说一个加了壳的程序只要他能正常运行就能被脱壳。 你那样做要是遇上Aspr的话,你会找不到入口点的。这样你的方法就失去了意义。而且你那个方法适合使用PIII级别的CPU。 遇上P4的话脱壳后/未加壳的程序一般都是秒速启动的。 |
|
脱壳后修复问题
可能有自校检的 |
|
[分享]终于脱掉了SecuROM 4.X-5.X
终于发现了SecuRom对函数的时间确定还真是TMD变态,不过呢,我帮它小补了一下,让它一边运行一边修复函数,所以呢,就算没全部解开,也不太会影响我现在的运行。 终于有个可用的版本了。。。。。 虽然还没完全脱了。 下面我再想,先把那些没有时间校检的函数先给修了,然后再给他补上上面那个补丁,之后呢,在需要修复的代码就会少得可怜了吧。 刚刚实践了一下,只剩80个,一下子少了2/3,而且已修复的都是正确的不会错的。挖哈哈哈哈哈。。。。 旁边一人: |
|
|
|
[分享]终于脱掉了SecuROM 4.X-5.X
其实一共就只用两种API调用,一个是从171c6XX处复制过来的,还有一个和你说的那个一样,只不过call OMOKIMI_.01822BB0上面的参数是从1至5。不过游戏中只用到了第一个和另外一个的其中的三个而已。对我来说,只有PatchCode的区别,因为我也看不懂 |
|
[分享]终于脱掉了SecuROM 4.X-5.X
谢谢Pr0Zel的分析,看来这下写PatchCode有希望了。。。 因为原来写的Patch在定位call []和调用修复都行,就是SONY太BT。 这些回去可以在写一次了。。。 不过Call的Patch就无语了,还要分析前后的字节,估计Patch会长上很多。。。 BTW:我不太敢重建PE,怕程序直接OVER,所以还是UPX一下比较简单。 |
|
[分享]终于脱掉了SecuROM 4.X-5.X
再过一点时间在我把这个的相关代码也贴上来吧,做成一个教程类似物的东西。 |
|
Armadillo 1.xx - 2.xx -> Silicon Realms Toolworks+UPX0.89双重加壳!
就是按Arm的方法到达UPX的入口,在按UPX的方法来脱。 |
|
[下载]秦赢甲胄反盗版加密软件 V1.13 UnPack File & Fix(Crack?)
没用过,不过脱了壳之后,大概就是了吧 |
|
[下载]秦赢甲胄反盗版加密软件 V1.13 UnPack File & Fix(Crack?)
程序对函数的取法很有意思,先GetModulHandleA得到模块的基址,再历遍导出表寻找需要的函数名,在从导出表的信息+基址+偏移来得出地址 而且壳再返回OEP的时候会一路N个Retn过去。。。 还有就是壳对API的加密,我们先g GetVersion,停下后我们在数据窗口定位到API所在的位置。然后,一路F8向下知道看见API区域全部改变为止(不是变成API),然后对加密的API位点下个内存写入断点,我们会看到,正确的API被写入了,然后再一次中断的时候写入的是API加密后的地址,NOP上面那条指令。然后对上面那条指令下硬件访问断点,运行。断下后一路F8向前,直到看见两个靠的很近的JNZ的时候把上面那个改成EB00(解决一下CRC),这样再到入口点的时候就没什么修复要做了。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值