|
[求助]在脱壳SafeDisc v3.x的版本中碰到这些困难.....
我现在用OD,脱出了几乎完美的主程序(SD 2.9加的),至于IAT,我用NFSU2(SD3.2),做了一下测试,还原出的IAT与破解者发布完美免CD版一样。 |
|
|
|
[求助]在脱壳SafeDisc v3.x的版本中碰到这些困难.....
不是int3解码把,我的sd2.9页会有。但是你要是运行游戏,在完全载入游戏后,用lordpe把程序脱下来,就会发现这个,这个脱壳程序的int3却被内部调转取代(大概是驱动完成的)。下面只需要修复iat和一些被修改的call了 我这里是先检测调试器,然后再解压缩住程序,再用CreateEvents和SetEvents似乎是去调用驱动去了,然后一切没问题的话,返回主程序执行。 |
|
分享脱未知壳,适合菜鸟练手。多多指正!
应该是ASPACK |
|
[求助]各位大侠给我看看,这是什么壳,没有见过呀
你去和某个ASPACK加过壳的程序对比一下就知道为什么了。找不到的话你可以下在一个ASPACK自己加一个。。。 你说“从文件的大小看出加了壳”,不太清楚是怎么看出来的,软件主程序的体积可以通过优化代码来减小,或者是增加连接库、资源文件来分散,不一定非要通过加壳来实现。 |
|
[原创]彩尊圣手黄金版-全国彩票缩水王 V1.50的脱壳
顺便问一下,今天在网吧脱游侠网破解的荣誉勋章。用的也是Armadillo 1.xx - 2.xx -> Silicon Realms Toolworks,我在他最后一次使用ResumeThread时的把进程mohaa.TMP0脱下来,在用另一个OD附加mohaa.TMP0找到IAT地址修复一下就能正确运行了。请问一下这种模式是什么加壳模式? |
|
请教FLY
搜索一下教程吧,写得很详细的。 |
|
脱ASProtect V2.X壳遇到的不解
好象有些ASPr2.X会在第二个 mov edx,dword ptr ss:[ebp+C] mov edx,dword ptr ds:[edx] mov dword ptr ds:[edx],eax 上面加一个Call用于加密部分的IAT,虽然直接nop可以使EAX中就是正确的地址(ebx中不是正确的地址),但是后面运行会出错。。。 哪位大虾能解释一下? 还有怎么知道哪些是要还原的OEP代码,脱一个程序的时候,很多时候都不知道是什么类型的程序,而且某些程序的入口代码也不是标准的,至少记事本的入口就不是push ebp。谁能说一下怎么识别吗? 我在跟的时候,发现很多时候ASPr都是在做一下无聊的运算,比如连续用十几条指令(mov,lea)向ebx写入数值等等。 还有被保护的入口应该是在最后一次异常之后的retn前面的那个call返回的地方吧。 |
|
不知道这样找Armadillo的OEP可不可以?
抱歉是我搞错了,版主删掉这个帖子吧。 |
|
修改ASPack 2.12加壳程序的特征码
楼主能不能把这个好听的背景音乐共享一下阿? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值