|
[求助]一个ASPack 2.12的壳,脱不掉
伪装的,里面不像ASPACK。 |
|
reg文件制作
[QUOTE=夏鸥恶声;543842]我做成这样 Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\SOFTWARE\VB and VBA Program Settings\Excel\pyqxt80] "qidate"="2008-1...[/QUOTE] 31天改一次而已~ 不算麻烦! |
|
[求助]请问如何修改软件名称
不知道你的软件有没有壳。如果没有壳,可以用peid等工具看看有什么写的。另外,用reshack改图标吧。 |
|
[求助]有个很简单的UPX加壳使用问题,用过的帮下
好像有一个upxshell的,但我没有用过。我都是在dos下打命令压壳。 |
|
[注意]搞外挂时碰到个壳
搜一下。有视频教程的。很详细的! |
|
[求助]脱FSG2.0加密壳
我也想知道,强烈赞成。 |
|
[求助]请问如何修改软件名称
不明白。重命名吗? |
|
[求助]脱FSG2.0加密壳
第一层应该是FSG,第2层入口在 005BE47B . 68 C6055C00 push 005C05C6 005BE480 . E8 332E0000 call 005C12B8 005BE485 > E8 08010000 call 005BE592 005BE48A $ 8D6424 04 lea esp, dword ptr [esp+4] 005BE48E . E8 BC000000 call 005BE54F 005BE493 .^ E9 27FEFFFF jmp 005BE2BF 后面就不懂了 |
|
[求助]脱FSG2.0加密壳
伪装的,期待高手脱! |
|
[求助]UPX壳 大侠帮忙看看脱完没
应该是脱完了。除了入口搞错了(你的为RAV 1001)。正确为RAV 1000。找petools改下就ok。 |
|
[求助]脱FSG2.0加密壳
伪装的??发上来看看! |
|
[讨论]某软件标志位爆破中的问题
找到藤了。摸上去就是瓜了 。 00401FAC |. E8 BF300000 call 00405070 ; 关键call,算法在call里 00401FB1 |. 8B95 64FEFFFF mov edx, dword ptr [ebp-19C] 00401FB7 |. 8982 B4040000 mov dword ptr [edx+4B4], eax ; EAX为f4240时注册 00401FBD |. 8B85 64FEFFFF mov eax, dword ptr [ebp-19C] 00401FC3 |. 81B8 B4040000>cmp dword ptr [eax+4B4], 0F4240 00401FCD |. 0F84 8C000000 je 0040205F ; 关键跳 因此,跟进00401FAC的call。把eax直接改为0F4240,软件启动就注册了。 源代码为 004053E1 . E8 47EB0300 call 00443F2D ; \关键call 004053E6 . 83C4 04 add esp, 4 004053E9 . 8945 E4 mov dword ptr [ebp-1C], eax ;注意EAX 004053EC . EB 0D jmp short 004053FB 在004053E9前插入一句 mov eax, 000F4240就行,可惜不够位置。因此在文件尾加了。 在004053E9处改为 jmp 0046379E 在0046379E写入 0046379E B8 0F424000 mov eax, 000F4240 004637A3 8945 E4 mov dword ptr [ebp-1C], eax 004637A6 ^ E9 501CFAFF jmp 004053FB 保存。运行。已注册。 |
|
[求助]脱FSG2.0加密壳
FSG是压缩壳,不是加密壳。以下是我找了个程序加了FSG2.0。004001D1 jmp dword ptr [ebx+C] 跳向OEP的地方。 00400154 > 8725 7CC94B00 xchg dword ptr [4BC97C], esp 0040015A 61 popad 0040015B 94 xchg eax, esp 0040015C 55 push ebp 0040015D A4 movs byte ptr es:[edi], byte ptr [esi> 0040015E B6 80 mov dh, 80 00400160 FF13 call dword ptr [ebx] 00400162 ^ 73 F9 jnb short 0040015D 00400164 33C9 xor ecx, ecx 00400166 FF13 call dword ptr [ebx] 00400168 73 16 jnb short 00400180 0040016A 33C0 xor eax, eax 0040016C FF13 call dword ptr [ebx] 0040016E 73 1F jnb short 0040018F 00400170 B6 80 mov dh, 80 00400172 41 inc ecx 00400173 B0 10 mov al, 10 00400175 FF13 call dword ptr [ebx] 00400177 12C0 adc al, al 00400179 ^ 73 FA jnb short 00400175 0040017B 75 3A jnz short 004001B7 0040017D AA stos byte ptr es:[edi] 0040017E ^ EB E0 jmp short 00400160 00400180 FF53 08 call dword ptr [ebx+8] 00400183 02F6 add dh, dh 00400185 83D9 01 sbb ecx, 1 00400188 75 0E jnz short 00400198 0040018A FF53 04 call dword ptr [ebx+4] 0040018D EB 24 jmp short 004001B3 0040018F AC lods byte ptr [esi] 00400190 D1E8 shr eax, 1 00400192 74 2D je short 004001C1 00400194 13C9 adc ecx, ecx 00400196 EB 18 jmp short 004001B0 00400198 91 xchg eax, ecx 00400199 48 dec eax 0040019A C1E0 08 shl eax, 8 0040019D AC lods byte ptr [esi] 0040019E FF53 04 call dword ptr [ebx+4] 004001A1 3B43 F8 cmp eax, dword ptr [ebx-8] 004001A4 73 0A jnb short 004001B0 004001A6 80FC 05 cmp ah, 5 004001A9 73 06 jnb short 004001B1 004001AB 83F8 7F cmp eax, 7F 004001AE 77 02 ja short 004001B2 004001B0 41 inc ecx 004001B1 41 inc ecx 004001B2 95 xchg eax, ebp 004001B3 8BC5 mov eax, ebp 004001B5 B6 00 mov dh, 0 004001B7 56 push esi 004001B8 8BF7 mov esi, edi 004001BA 2BF0 sub esi, eax 004001BC F3:A4 rep movs byte ptr es:[edi], byte ptr> 004001BE 5E pop esi 004001BF ^ EB 9F jmp short 00400160 004001C1 5E pop esi 004001C2 AD lods dword ptr [esi] 004001C3 97 xchg eax, edi 004001C4 AD lods dword ptr [esi] 004001C5 50 push eax 004001C6 FF53 10 call dword ptr [ebx+10] 004001C9 95 xchg eax, ebp 004001CA 8B07 mov eax, dword ptr [edi] ; 循环起 004001CC 40 inc eax 004001CD ^ 78 F3 js short 004001C2 004001CF 75 03 jnz short 004001D4 004001D1 FF63 0C jmp dword ptr [ebx+C] ; 跳去入口 004001D4 50 push eax 004001D5 55 push ebp 004001D6 FF53 14 call dword ptr [ebx+14] ; IAT循环解密 004001D9 AB stos dword ptr es:[edi] 004001DA ^ EB EE jmp short 004001CA ; 循环终 004001DC 33C9 xor ecx, ecx 004001DE 41 inc ecx 004001DF FF13 call dword ptr [ebx] 004001E1 13C9 adc ecx, ecx 004001E3 FF13 call dword ptr [ebx] 004001E5 ^ 72 F8 jb short 004001DF 004001E7 C3 retn |
|
|
|
[求助]DLL脱壳方法是否与EXE的不一样,请指教!
用lordpe dump吧。od的插件dump不了。 |
|
[求助]关于一个je跳转的新手问题!
不是看EAX的值,而是看ZF的值。 |
|
[原创]超级转换秀破戒
下了,但运行不了。 |
|
[原创]幻世录I免CD补丁制作!
强,学习中。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值