|
建议:希望各位大侠加壳原理以及脱壳原理写一个综合性的文章
耐心等待吧。 |
|
[求助]关于脱壳前后寄存器的变化!
我从来都不管它一样不一样,我脱完壳后能运行就可以,不能运行就修复。 |
|
[求助]脱UPX壳,经典变成不经典 <<有图>>
4010CC是记事本的OEP |
|
[注意]论坛上的大部分文章根本看不懂!
其实就是要多练习,多看书,特别是多看别人的实例。 |
|
程序脱壳后,文件变小了,是附加数据问题,[已解决}
这篇文章转载的好,我也是对附加数据模糊的狠,现在有点明白了,但还不是完全明白,还需实践,谢谢楼主的转载。 |
|
[注意]关于“看雪技术论坛”改名“看雪软件安全论坛”公告
改的好,支持! |
|
[游戏]测试你的OD
一开始载入就乱跳,后把OD改后就进入如下的方式: 加载后停在这里: 04361FC > BE 88014000 MOV ESI,测试.00400188 ; ASCII "ldC" 00436201 AD LODS DWORD PTR DS:[ESI] 00436202 8BF8 MOV EDI,EAX 00436204 95 XCHG EAX,EBP 00436205 AD LODS DWORD PTR DS:[ESI] 00436206 91 XCHG EAX,ECX 00436207 F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS> 00436209 AD LODS DWORD PTR DS:[ESI] 0043620A B5 1C MOV CH,1C 0043620C F3:AB REP STOS DWORD PTR ES:[EDI] 0043620E AD LODS DWORD PTR DS:[ESI] 0043620F 50 PUSH EAX 00436210 97 XCHG EAX,EDI 00436211 51 PUSH ECX 00436212 58 POP EAX 00436213 8D5485 5C LEA EDX,DWORD PTR SS:[EBP+EAX*4+5C] 00436217 FF16 CALL DWORD PTR DS:[ESI] 00436219 72 57 JB SHORT 测试.00436272 0043621B 2C 03 SUB AL,3 0043621D 73 02 JNB SHORT 测试.00436221 0043621F B0 00 MOV AL,0 00436221 3C 07 CMP AL,7 00436223 72 02 JB SHORT 测试.00436227 运行后停在这里: 7C92EB94 > C3 RETN 7C92EB95 8DA424 00000000 LEA ESP,DWORD PTR SS:[ESP] 7C92EB9C 8D6424 00 LEA ESP,DWORD PTR SS:[ESP] 7C92EBA0 90 NOP 7C92EBA1 90 NOP 7C92EBA2 90 NOP 7C92EBA3 90 NOP 7C92EBA4 90 NOP 7C92EBA5 > 8D5424 08 LEA EDX,DWORD PTR SS:[ESP+8] 7C92EBA9 CD 2E INT 2E 7C92EBAB C3 RETN 7C92EBAC > 55 PUSH EBP 7C92EBAD 8BEC MOV EBP,ESP 7C92EBAF 9C PUSHFD 7C92EBB0 81EC D0020000 SUB ESP,2D0 7C92EBB6 8985 DCFDFFFF MOV DWORD PTR SS:[EBP-224],EAX 7C92EBBC 898D D8FDFFFF MOV DWORD PTR SS:[EBP-228],ECX 7C92EBC2 8B45 08 MOV EAX,DWORD PTR SS:[EBP+8] 7C92EBC5 8B4D 04 MOV ECX,DWORD PTR SS:[EBP+4] 运行后出现一对话框(由于我不会载图) 对话框标题是b 有2个按钮,一个是: 测试 另一个是: 取消 对话内容:TODO: 在这里设置对话控制 对话框右上角没有最大化和最小化,只有关闭 |
|
初学者ASProtect壳的迷惑!!![求助]
我想还是先学好基础更好一点 |
|
脱2次加壳程序
这是一个好东西,收下了。 |
|
[求助]各位老师请进!!
多看一些OD脱壳的资料 |
|
能帮我修复下这个脱壳后的程序吗?
你最好把加壳的软件放上来。 |
|
[原创]菜鸟啄硬壳(之三)――借壳自动修复ITA表和IID表
你写的方法是很好。 但我下载后,用PEID查壳是:UPX 0.71 - 0.72 -> Markus & Laszlo壳,OEP是0047A6C0 用OD载入spy.exe,OD选项/调试设置/事件设为“主模块入口点” 重新载入,停在:004BA000 > $ 60 PUSHAD F8一次,ESP为:0012FFA4 在命令行打入hr 0012FFA4后回车(设硬件断点),运行一次,来到: 004BA198 .- E9 2305FCFF JMP Spy.0047A6C0(跳到OEP处) 把硬件断点删掉,F8一次,就到: 0047A6C0 55 PUSH EBP (真正的OEP地址) 这时就可以Dump了,脱后直接就可以运行。不知你怎么要用这么麻烦的事来脱壳。 |
|
菜鸟级问题!一个未知壳!
用Hex加载OD,把Ollydbg全部替换掉,替换的字符要一样多,然后另存为CMD.exe,这样就不会反OD了。 |
|
救命啊~~我这的看雪 怎么是e文的啊?
进论坛还是要先熟悉操作的 |
|
[求助]用OD如何下断
这是一个重启验证,想暴破,对新手是很难的,这个希望你多看看雪论坛的有关文章和参考一些文章. |
|
[分享]打包给新手练习
先下来看看再说。 |
|
[求助]第一次脱壳 请教一下跟踪到的是不是OEP
DLL文件加的壳我还没脱过,如果有脱过的请在此教一下,我在此先谢了。 |
|
求助呀,谁能帮我一下,谢谢了。[求助]
用C32ASM查字符串,如果是VB编的,还应用UNCODE才能看到字符串。 |
|
学破解就破解这个软件开始吧![推荐]
这是属于暴破的,对新手确实是一个好机会。 |
|
[求助]请给这样一个软件的破解思路
首先是要查壳,有壳就必需先脱壳,而后用十六进制编译器或OD加载,找到连接网址的字串地址,把它NOP掉就行了。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值