|
请问od附加进程后 如何把修改的保存进可执行文件
最初由 dssz 发布 那就多操作几次 |
|
Armadillo 1.xx - 2.xx 脱壳迷路之痛苦,请求指点[求助]
建议用Armadillo find protected 1.3扫描一下,做到心中有数。 00F04FCF 0F84 2F010000 je 00F05104 ;Magic Jump 改成jmp后,等执行完这个循环(出口在00F05104这个地址附近),再将Magic Jump 恢复。 |
|
[讨论]解除征途双开限制
最初由 koodoo 发布 别人只给你提示,不要要求他人帮你搞定,不然此帖就违规了。 征途用的是EXECryptor猛壳,“w32dsm加载马上退出,od也无法调试”原因就在此。 |
|
请问od附加进程后 如何把修改的保存进可执行文件
置顶FAQ,附加情况也适用: Q: 如何用OD修改可执行程序? A:直接在反汇编代码区更改,这时可以使用汇编代码更改,然后选中修改后的汇编代码,右击-->复制到可执行文件-->保存文件. |
|
|
|
[VB][Asprotect]-FJTC“22选5”选号专家 3.0
最初由 cyto 发布 其实是shoooo思路,我只不过是归纳小结了一下。 cyto的这篇文章很精彩。 |
|
[求助]如何给exe文件增加代码?
1.可以用其他语言写个DLL,然后在汇编里调用DLL。 2.有相应的工具可以做到,如LordPE等(http://www.pediy.com/tools/PEtools.htm) |
|
哪位朋友对Armadillo 1.xx - 2.xx 之脱壳有心得的,可以指导指导吗?
看地址:7C80B52B 这些都是系统DLL的代码。 自己用Armadillo加个壳,跟一下就明白了。 注意:不要将断点设在GetModuleHandleA的第一句上 |
|
脱armdillo壳遇到问题了!!请指教!!!
1.将双进程转成单进程 2.找到MAGIC JMP 3.OEP后Dump 4.修正输入表时,IAT的Size大小不要用ImportREC获得的(Borland C++ 1999程序),自己填,RVA:00165358,SIZE:00001000 |
|
[求助]求Themida [1.7.3.0]官方完整下载文件,非升级包
http://www.pediy.com/tools/PACK/Protectors/Themida/Themida1.5.0.0.rar 下载,替换主程序即可 |
|
奇怪的UPX 1.90
upx壳还是想办法用其自身脱壳或试UPX ShellEx v1.10(http://www.pediy.com/tools/PACK/Packers/UPX/UPXShellEx.rar) |
|
[求助]请问内存补丁总是被认为是病毒文件怎样解决?
换一个补丁工具,不要用keymaker。 |
|
[求助]如何找到对系统日期的调用?
http://www.pediy.com/tutorial/chap5/Chap5-1-6.htm |
|
[求助]除帮助文件和easy way外,还有其他好的windbg教程吗?
这篇看看:http://bbs.pediy.com/showthread.php?s=&threadid=24077 |
|
[注意]Themida [1.7.3.0]正式版下载 + License.dat(key在34楼)
最初由 xhrfxm 发布 非常感谢xhrfxm能提供密码! 用朋友的key试了一下: |
|
哪位朋友对Armadillo 1.xx - 2.xx 之脱壳有心得的,可以指导指导吗?
最初由 hawker 发布 比较有规律,多跟踪几个。 GetModuleHandleA出来后,大多情况下会有一个LoadLibraryA,然后下面一个长跳转。 00BA6798 FF15 C860BC00 call [BC60C8] ; kernel32.GetModuleHandleA 00BA679E 8B0D 1C42BD00 mov ecx, [BD421C] 00BA67A4 89040E mov [esi+ecx], eax 00BA67A7 A1 1C42BD00 mov eax, [BD421C] 00BA67AC 391C06 cmp [esi+eax], ebx 00BA67AF 75 16 jnz short 00BA67C7 00BA67B1 8D85 B4FEFFFF lea eax, [ebp-14C] 00BA67B7 50 push eax 00BA67B8 FF15 9060BC00 call [BC6090] ; kernel32.LoadLibraryA 注意这个 00BA67BE 8B0D 1C42BD00 mov ecx, [BD421C] 00BA67C4 89040E mov [esi+ecx], eax 00BA67C7 A1 1C42BD00 mov eax, [BD421C] 00BA67CC 391C06 cmp [esi+eax], ebx 00BA67CF 0F84 2F010000 je 00BA6904 //长跳转,即MAGIC JMP |
|
第一篇破问诞生,忍不住激动,来献丑
建议深一步,将算法也分析出来。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值