|
[求助]yoda's cryptor 1.x / modified 这个壳请问高手,到底怎么脱? 我早上弄到现在,帮助一下.
光一个主程序 都跑不起来!无法调试! 看了一下估计是一层yoda's cryptor 1.x / modified 一层 ASprotect |
|
|
|
[求助]头一次碰到OD出现这种情况...
virtual size |
|
|
|
[求助]哪位大侠帮忙脱下壳DLL格式的
你要PEID查不到的,好我给你一份,其实这样的修复是画蛇添足! 熵值:6.47 (未加壳) EP:未加壳 快速校验:未加壳 不能修改原因很多,不知道你要修改什么! 资源的话就用资源修改工具eXeScope 或者ResScope! |
|
|
|
|
|
|
|
[求助]哪位大侠帮忙脱下壳DLL格式的
ASProtect 2.3 SKE build 06.26 Beta |
|
|
|
|
|
[求助]看了两天,但是完全不知道从哪里开始着手
ACProtect V2.0 -> RiSco 的壳 手工脱掉后补齐 stolen code , 真不知道作者怎么想的 VB程序 做无用功! 00402B16 > 68 5C2E4000 PUSH 00402E5C 00402B1B E8 F0FFFFFF CALL <JMP.&msvbvm60.ThunRTMain> 00402B20 96 XCHG EAX,ESI 00402B21 0B00 OR EAX,DWORD PTR DS:[EAX] 00402B23 0000 ADD BYTE PTR DS:[EAX],AL 00402B25 0000 ADD BYTE PTR DS:[EAX],AL 补上后修复完成! 简单看了一下是带网络验证的! 如果有时间完全可以抓包数据,编写一个程序来骗过它! VB的代码可读性还算可以! 现在没时间深看,如果在工作闲暇 可以继续看看! 处理了一下,算是个伪破解吧! |
|
[求助]一个让我头疼的壳...
EXECryptor V2.2/2.3 |
|
[求助]请高手帮我指明下方向
学一门语言!否者你也就到此为止了 |
|
|
|
[求助]为什么每个exe文件的基地址都是0x00400000?它们不会相互冲突吗?为什么不是0x00100000?
你大概没有理解三种地址的概念:逻辑地址,线形地址,物理地址 1。逻辑地址 对于代码段,逻辑地址是代码段选择寄存器CS以及相对偏移量EIP决定的 CS:EIP 2:线性地址 由CS(相当于索引)和GDTR或LDTR(相当于基地址)共同得到段起始地址,再加上EIP得 到 线性地址 所谓0x00400000是线性地址的基址 3:物理地址 由分页机制,将32位线性地址的前20位作为索引,查页表(每个进程都有自己的独立的页表,相当于每个进程都有自己的独立的4G的地址空间),将线性地址映射到物理内存,得到真正的物理地址,再读取代码或数据。 因此,每个进程都将自己的4G地址空间映射到有限的物理类存,当进程不太小时,只有一些页面被调入类存,此时页表指向的页地址是物理地址,若访问的页面不再内存,则产生页故障异常,OS会将页面从硬盘调入内存,将暂时不用的页面调出到硬盘 |
|
[求助]求助哪位大侠帮帮忙告知一下脱ASProtect 2.3 SKE build 06.26 Beta
脱一份 用DLL Loader加载成功! 但是不只能否别主程序顺利加载!因为有可能有自校验! |
|
|
|
[求助]求助哪位大侠帮帮忙告知一下脱ASProtect 2.3 SKE build 06.26 Beta
脚本是自动修复重定位表的,所以基本排除脱壳失败 分析应该是自校验一类的! 因为没有程序 所以我只是猜测 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值