|
|
|
|
|
|
|
VB6.0反编译程序(VB Rezq)![下载]
真的可以反出代码,厉害 |
|
VB6.0反编译程序(VB Rezq)![下载]
先下来试试 |
|
〖更新〗VProtector Ver1.0A 共享版 发布
ok!~我的2K+SP4已经顺利跑起来了。。不过,建议楼主把备份原程序这个选项设成默认值。昨天就是没有设置备份原文件,结果现在原程序加密后跑不起来,又没备份的。。完了完了。。。。幸亏不是什么重要文件 |
|
[讨论]这个是什么壳?哪位有兴趣的来看一下。
d1y2j3兄,推荐几篇文章啊。。 |
|
[讨论]这个是什么壳?哪位有兴趣的来看一下。
呵呵,谢谢binglan212。。你和fly版主一样热心。。 |
|
[讨论]这个是什么壳?哪位有兴趣的来看一下。
啊哦。。我还没有加密与解密这本书哦。。。哪里有电子版的吗? |
|
[讨论]这个是什么壳?哪位有兴趣的来看一下。
不是,以前只手脱过UPX等简单的壳,就是那个入门十八篇里的反正是全部都手脱过。。 |
|
|
|
〖更新〗VProtector Ver1.0A 共享版 发布
加密没有备份原文件,现在我加密过后的程序跑不起了。你赔我。。。:o :o :o :o |
|
[讨论]这个是什么壳?哪位有兴趣的来看一下。
OD载入后停在这里, 00432BA2 > 60 PUSHAD 00432BA3 E8 00000000 CALL SXRSGZHH.00432BA8 00432BA8 5D POP EBP 00432BA9 81ED 06104000 SUB EBP,SXRSGZHH.00401006 00432BAF 8D85 56104000 LEA EAX,DWORD PTR SS:[EBP+401056] 00432BB5 50 PUSH EAX 00432BB6 64:FF35 0000000>PUSH DWORD PTR FS:[0] 00432BBD 64:8925 0000000>MOV DWORD PTR FS:[0],ESP 00432BC4 CC INT3 //看堆栈区, //0012FF9C 0012FFE0 指针到下一个 SEH 记录 //0012FFA0 00432BF8 SE 句柄,就到00432BF8吧,F4 00432BC5 90 NOP 00432BC6 64:8F05 0000000>POP DWORD PTR FS:[0] 00432BCD 83C4 04 ADD ESP,4 00432BD0 74 05 JE SHORT SXRSGZHH.00432BD7 00432BD2 75 03 JNZ SHORT SXRSGZHH.00432BD7 00432BD4 EB 07 JMP SHORT SXRSGZHH.00432BDD 00432BD6 59 POP ECX 00432BD7 8D9D 00104000 LEA EBX,DWORD PTR SS:[EBP+401000] 00432BDD 53 PUSH EBX 00432BDE 5F POP EDI 00432BDF 2BFA SUB EDI,EDX 00432BE1 57 PUSH EDI 00432BE2 8A03 MOV AL,BYTE PTR DS:[EBX] 00432BE4 3007 XOR BYTE PTR DS:[EDI],AL 00432BE6 43 INC EBX 00432BE7 47 INC EDI 00432BE8 ^ E2 F8 LOOPD SHORT SXRSGZHH.00432BE2 00432BEA 58 POP EAX 00432BEB 894424 1C MOV DWORD PTR SS:[ESP+1C],EAX 00432BEF 61 POPAD 00432BF0 FFE0 JMP EAX 00432BF2 74 60 JE SHORT SXRSGZHH.00432C54 00432BF4 75 5E JNZ SHORT SXRSGZHH.00432C54 00432BF6 EB 55 JMP SHORT SXRSGZHH.00432C4D 00432BF8 55 PUSH EBP //f4到这里再跟下去 00432BF9 8BEC MOV EBP,ESP 00432BFB 53 PUSH EBX 00432BFC 8B45 10 MOV EAX,DWORD PTR SS:[EBP+10] 00432BFF 55 PUSH EBP 00432C00 8B98 B4000000 MOV EBX,DWORD PTR DS:[EAX+B4] 00432C06 8BEB MOV EBP,EBX 00432C08 8D9D DA104000 LEA EBX,DWORD PTR SS:[EBP+4010DA] 00432C0E 8B0B MOV ECX,DWORD PTR DS:[EBX] 00432C10 8988 A8000000 MOV DWORD PTR DS:[EAX+A8],ECX 00432C16 83EB 04 SUB EBX,4 00432C19 8B0B MOV ECX,DWORD PTR DS:[EBX] 00432C1B 8988 AC000000 MOV DWORD PTR DS:[EAX+AC],ECX 00432C21 5D POP EBP 00432C22 FF80 B8000000 INC DWORD PTR DS:[EAX+B8] 00432C28 33DB XOR EBX,EBX 00432C2A 8958 04 MOV DWORD PTR DS:[EAX+4],EBX 00432C2D 8958 08 MOV DWORD PTR DS:[EAX+8],EBX 00432C30 8958 0C MOV DWORD PTR DS:[EAX+C],EBX 00432C33 8958 10 MOV DWORD PTR DS:[EAX+10],EBX 00432C36 8160 14 F00FFFF>AND DWORD PTR DS:[EAX+14],FFFF0FF0 00432C3D C740 18 5501000>MOV DWORD PTR DS:[EAX+18],155 00432C44 C700 17000100 MOV DWORD PTR DS:[EAX],10017 00432C4A B8 00000000 MOV EAX,0 00432C4F 5B POP EBX 00432C50 C9 LEAVE 00432C51 C2 1000 RETN 10 //到这里返回到 ntdll.77F96BA7,怎么跟到系统里面去了?我哪里出错了? |
|
|
|
|
|
[讨论]这个是什么壳?哪位有兴趣的来看一下。
谢谢fly版主 我问过几个人他们都说是vfp&exeNc,可是我在 00432BF0 FFE0 JMP EAX 这里就跟不下去了,跳不过这个异常。。 暂我也没有找到这个壳的有关文章。 |
|
超易科技『有 尝 诚 招 友 情 连 接 』
老兄,怎么还不把这个字改了?? 看雪论坛、超易科技『有 尝 诚 招 友 情 连 接 』 看雪论坛、超易科技『有 偿 诚 招 友 情 连 接 』才对哦。。不要让人家笑话嘛。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值