|
[建议]新书拿到了,论坛是不是可以建个新手学习小组
等待之中,希望学到一些东西 |
|
|
|
[求助]各位高手帮忙分析一下,用dede跟出关健部位了,但有些实在看不懂了,
谢谢,我自已找到了 |
|
[求助]为啥我拿DEDE看不到按钮
好像是这样的 |
|
[原创]二哥的超经典教程,手动脱壳十八篇载点
顶一下,先下下来看看了 |
|
[注意]各位加密解密第三版将于5月20左右出版!最后建议请在本贴提出!
一直在关注中,准备购买 |
|
[求助]请大家帮帮我这个菜鸟分析一下,我暴破了不行呀
我找了一下,关健CALL和注册出错和注册成功信息全在这里面了的,希望帮我仔细分析一下谢谢!! |
|
[求助]请大家帮帮我这个菜鸟分析一下,我暴破了不行呀
004B7A29 |. E8 2A1CF5FF call 00409658 004B7A2E |. 837D FC 00 cmp dword ptr [ebp-4], 0 /此处为比较注册码是否为0 004B7A32 75 1E jnz short 004B7A52 /如果为0刚跳 004B7A34 |. 6A 30 push 30 004B7A36 |. 68 647B4B00 push 004B7B64 004B7A3B |. 68 707B4B00 push 004B7B70 004B7A40 |. 8BC3 mov eax, ebx 004B7A42 |. E8 C57CF9FF call 0044F70C 004B7A47 |. 50 push eax ; |hOwner 004B7A48 |. E8 0B04F5FF call <jmp.&user32.MessageBoxA> ; \MessageBoxA 004B7A4D |. E9 B2000000 jmp 004B7B04 004B7A52 |> 8D55 F0 lea edx, dword ptr [ebp-10] / 跟了一下,此处提示的是用户名 004B7A55 |. 8B83 04030000 mov eax, dword ptr [ebx+304] /此处显示的是我输的假码 004B7A5B |. E8 44D5FBFF call 00474FA4 004B7A60 |. 8B45 F0 mov eax, dword ptr [ebp-10] 004B7A63 |. 8D55 F4 lea edx, dword ptr [ebp-C] 004B7A66 |. E8 ED1BF5FF call 00409658 004B7A6B |. 8B45 F4 mov eax, dword ptr [ebp-C] 004B7A6E |. 50 push eax 004B7A6F |. 8D55 E4 lea edx, dword ptr [ebp-1C] 004B7A72 |. 8B83 10030000 mov eax, dword ptr [ebx+310] 004B7A78 |. E8 27D5FBFF call 00474FA4 004B7A7D |. 8B45 E4 mov eax, dword ptr [ebp-1C] 004B7A80 |. 8D55 E8 lea edx, dword ptr [ebp-18] 004B7A83 |. E8 D01BF5FF call 00409658 004B7A88 |. 8B45 E8 mov eax, dword ptr [ebp-18] 004B7A8B |. 8D55 EC lea edx, dword ptr [ebp-14] 004B7A8E |. E8 55FBFFFF call 004B75E8 004B7A93 |. 8B55 EC mov edx, dword ptr [ebp-14] 004B7A96 |. 58 pop eax 004B7A97 |. E8 FCD5F4FF call 00405098 004B7A9C 75 4D jnz short 004B7AEB 004B7A9E |. 8D55 DC lea edx, dword ptr [ebp-24] 004B7AA1 |. 8B83 10030000 mov eax, dword ptr [ebx+310] 004B7AA7 |. E8 F8D4FBFF call 00474FA4 004B7AAC |. 8B45 DC mov eax, dword ptr [ebp-24] 004B7AAF |. 8D55 E0 lea edx, dword ptr [ebp-20] 004B7AB2 |. E8 A11BF5FF call 00409658 004B7AB7 |. 8B4D E0 mov ecx, dword ptr [ebp-20] 004B7ABA |. BA 887B4B00 mov edx, 004B7B88 004B7ABF |. B8 947B4B00 mov eax, 004B7B94 004B7AC4 |. E8 27BFFFFF call 004B39F0 004B7AC9 |. 6A 30 push 30 004B7ACB |. 68 647B4B00 push 004B7B64 004B7AD0 |. 68 AC7B4B00 push 004B7BAC 004B7AD5 |. 8BC3 mov eax, ebx 004B7AD7 |. E8 307CF9FF call 0044F70C 004B7ADC |. 50 push eax ; |hOwner 004B7ADD |. E8 7603F5FF call <jmp.&user32.MessageBoxA> ; \MessageBoxA 004B7AE2 |. 8BC3 mov eax, ebx 004B7AE4 |. E8 BBD4FAFF call 00464FA4 004B7AE9 |. EB 19 jmp short 004B7B04 004B7AEB |> 6A 30 push 30 004B7AED |. 68 647B4B00 push 004B7B64 004B7AF2 |. 68 707B4B00 push 004B7B70 004B7AF7 |. 8BC3 mov eax, ebx 004B7AF9 |. E8 0E7CF9FF call 0044F70C 004B7AFE |. 50 push eax ; |hOwner 004B7AFF |. E8 5403F5FF call <jmp.&user32.MessageBoxA> ; \MessageBoxA 004B7B04 |> 33C0 xor eax, eax 我用F8跟到此处就不走了,此处全部清0 请大家指点一下,我找一下标志志位,我又跟了N下,无效,请大家指点详细点,小弟在此先谢了 |
|
[新发现]解决TMD脱壳机脱壳时自动运行
我的也是也样,脱了N久没把TMD脱掉 |
|
[求助]脱壳后不能运行是怎么回事呢?
我也想知道附加数据在哪里加呀? |
|
[公告]看雪论坛对于所涉及到目标软件的管理2007.10.15
支持哈,大家一起来尊守 |
|
软件安全系列图书之一:《加密与解密》第三版
看到目录都比较有兴趣的了 |
|
北京天方金码科技发展有限公司诚聘软件工程师
开发出来的那玩意好用不? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值