|
[原创]自制VC插件(用于破解) VCDebuger.dll
呵呵。老家伙也出来了。想当年叫你放出来你不放。顶! |
|
UnPackme - xIkUg's PE Protector 0.3
看样子,兼容性还是不行啊 |
|
CryptoSIG.v2.0 for IDA
大哥,这个主页就是那个BLACKEYE的主页。不过好象没有用了 |
|
|
|
|
|
[求助]请问TimeDataStamp是如何由时间计算出来的?
给你一段完整的代码,自己慢慢看吧: ; return timestamp to eax systime SYSTEMTIME ; struct SYSTEMTIME get_timestamp: invoke GetSystemTime,systime movzx ecx,[systime.wYear] mov eax,ecx sub eax,1970 mov ebx,365 mul ebx mov ebp,eax mov eax,ecx sub eax,1969 shr eax,2 add ebp,eax mov eax,ecx sub eax,1901 mov ebx,100 div ebx sub ebp,eax mov eax,ecx xor edx,edx sub eax,1601 mov ebx,400 div ebx add ebp,eax movzx ecx,[systime.wMonth] mov eax,ecx dec eax mov ebx,30 mul ebx add ebp,eax cmp ecx,8 jbe months_correction mov eax,ecx sub eax,7 shr eax,1 add ebp,eax mov ecx,8 months_correction: mov eax,ecx shr eax,1 add ebp,eax sub ebp,2 cmp ecx,2 jbe day_correction_ok movzx ecx,word [systime.wYear] test ecx,11b jnz day_correction_ok xor edx,edx mov eax,ecx mov ebx,100 div ebx or edx,edx jnz day_correction mov eax,ecx mov ebx,400 div ebx or edx,edx jnz day_correction_ok day_correction: inc ebp day_correction_ok: movzx eax,[systime.wDay] dec eax add eax,ebp mov ebx,24 mul ebx movzx ecx,[systime.wHour] add eax,ecx mov ebx,60 mul ebx movzx ecx,[systime.wMinute] add eax,ecx mov ebx,60 mul ebx movzx ecx,[systime.wSecond] add eax,ecx retn |
|
|
|
CryptoSIG.v2.0 for IDA
不错,顶。作者也是一个算法高手。不过我一直都用自己做的SIG文件,一般来说,程序用什么方式编译的,我就用什么方式编译一个库文件出来做SIG文件。 |
|
29a-8出来了
是一个病毒组织出的类似于看雪精华集的东西 |
|
29a-8出来了
其中有一篇64位汇编的东西有意思,用的是YASM汇编器: ;W64.Shrug by roy g biv ; ;some of its features: ;- parasitic direct action infector of PE exe/dll (but not looking at suffix) ;- infects files in current directory and all subdirectories ;- directory traversal is linked-list instead of recursive to reduce stack size ;- reloc section inserter/last section appender ;- EPO (TLS infection) ;- code executes after ExitProcess() is called ;- uses CRCs instead of API names ;- uses SEH for common code exit ;- no infect files with data outside of image (eg self-extractors) ;- no infect files protected by SFC ;- infected files are padded by random amounts to confuse tail scanners ;- scans memory to find kernel address (no hard-coded addresses) ;- correct file checksum without using imagehlp.dll :) 100% correct algorithm ;--- ; ; optimisation tip: Windows appends ".dll" automatically, so this works: ; push "cfs" ; mov ecx, esp ; call LoadLibraryA ;--- ; ;to build this thing: ;yasm ;---- ;yasm -m amd64 -f win32 -o shrug64.obj shrug64.asm ;link shrug64.obj kernel32.lib user32.lib /section:.text,erw /entry:shrug /subsystem:console ;--- |
|
29a-8出来了
好。顶一下。 |
|
用TRW的PEMODULE把微狗壳脱掉了,在98下运行正常
你在WIN98下用IMPREC得到一份正确的引入表保存下来,然后到WIN2000平台上再用这个正确的引入表文件修复一下 |
|
2005年工具盘希望keymake放完全版
我跟小刘说说去 |
|
Foxtools2.2友情版发布
人间自是有情痴,此恨不关风与月。几家欢乐几家愁,待见新人笑,哪管旧人哭。只看得,SB老大结婚了! |
|
用TRW的PEMODULE把微狗壳脱掉了,在98下运行正常
什么信息都没有叫别人怎么回?这个都不知道还搞什么狗??? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值