|
[求助]程序在安装过程中需要输入注册码,怎么入手?
我也不知道该怎么办 不过可以试试Universal Extract 我记得以前解什么安装包时UniExtract就报告是Inno Setup Module Heuristic Mode [Overlay] 可以正确解包的. 你不妨试试 |
|
[求助]用反汇编软件一打开脱壳成功后的程序,反汇编软件就自动关闭了,我想反汇编它,我该怎么办?
LordPE 可以编辑区段吧... |
|
|
|
[求助]有谁见过OD的硬件断点无效的,是什么情况?
硬件断点是用386CPU中的TR寄存器实现的 由于是硬件实现的,所以对于断点的要求很严格, 由于INTEL的386指令集中分为字节操作、字操作以前双字操作 所以对于硬件断点这个条件必须合适 比如,对于字操作的指令,它的操作数地址必须是字对齐的,或者说字节地址的LSB是0 同样,如果是双字操作,操作数地址应该是双字对齐的 不过你说的情况我还真没遇到过 上面说的只是猜测,不一定对 而如果用OD软件设置的内存断点,只需要选定内存中的范围,则任何对这个区域的内存操作都会触发断点 当然软件的内存断点,我猜OD使用的是TRACE方法实现的,因此程序的执行不会是全速的了 |
|
[求助]谁帮帮我!找到一个代码就是解不开!!!!
你这换算跟没算一个样啊 呵呵 首先,你得确定软件的算法是可逆的 在些基础上,你必须跟踪出完整的加密算法、 然后在数学上进行逆向演算,才能得到解密的算法 你这样没头没脑发一个字节串上来 没有代码 怎么帮你嘛 |
|
[注意]看雪也有木马!!!!
我去,, 这个贴还没沉下去呢。。/ 那我也路过留个名 其实常玩黑的朋友,何必对杀软如此认真呢 比如我的工具,在经过几次被杀软的扫荡以后 我不得不把所有的工具压成带有密码的压缩包,使用时再解出来 后来,我开始用虚拟机了 微软的Virtual PC还可以做DiskUndo 所以就不装杀软了。。。 |
|
[求助]大家帮我看看?
宝兰编译器喜欢用 _fastcall ,从你给出的指令来看,八成是esi做函数的输出,即C语言里类似 int _fastcall foo ( typename * pOut) 这个函数里pOut的用法, 不知是也不是 你可以跟一下StopHintTimer来看一下、 当然也不排除ESI是用作了局部变量,它在这个函数作用域里很早时侯被赋值。。。 你给出的只是个片断,所以不好做结论。。 对了,之所以判断是宝兰的编译器,因为宝兰的商业库里类名的前缀是T,比如 TApplication |
|
|
|
求助!手动脱卫片快车的壳后不能正常使用!(已经解决)
莫非是你OD的DUMP插件引起的问题? |
|
|
|
|
|
KeyMake.V2.0.AntiKill-fly生成的内存注册机如何脱壳并修正?[讨论]
一般说来不是特别猛的壳,用PEiD的插件都可以轻松脱掉并自动修复 如果你自己对脱壳比较感兴趣的话 应该学习手动脱壳手动修复 至于你说的修复的问题 可以找一些ImportRec的使用教程来看一下 |
|
|
|
|
|
|
|
|
|
[分享]sdher 兄弟请看 "VB无注册提示破解问题" 解决第一步 之追踪内存注册码
呵呵 今天上课比较多 晚上稍微又看了下,大体得到点收获,但还没有找到计算的地方 在你输入时真码似乎已经算出来了, 只是用当前的月份选择一个注册码 1-4一个,5-8一个,其他另一个,三个是不同的 而注册表中除了有注册码之外还保存注册日期就是这个作用 明天再好好看看 但不抱太大希望 毕竟对VB,特别是P-CODE不熟。。。 |
|
[求助]我的疑问
PEid之类的工具,只是辅助而已 如果作者有特殊目的的话,完全可以手动对程序的入口点进行修改而欺骗PEid等查壳的软件 但,不管PEid怎么说,你只要用调试器对它进行分析,只要你的经验足够丰富,你就能够分辨出它到底是有没有加壳了... PEiD说什么都没找到,并不是代表没有壳,而是未知的入口点代码 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值