|
|
|
|
|
[讨论]大家来讨论看看Themida 1.5.0.0 与 Asprotect 2.3 稳定性及强度
最初由 gkend 发布 关键还是在虚拟机,themida1.5 如果不用虚拟机也形同虚设,上次碰到一朋友,程序放出去没1天就被别人脱壳了。 |
|
|
[原创]编写QQ显IP外挂插件及原理分析(1)
最初由 堀北真希 发布 确实如此,早上本来想合并楼主3篇帖子的,但又怕打击楼主积极性。 建议同一主题,篇幅不长的文章最好一个帖子里放,这样方便大家阅读。 为了方便,我还是合并了,希望greatcsk勿介意,1个精华与3个精华权限没差别的。;) |
|
|
有关加壳工具
3c6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8W2k6r3W2&6i4K6u0W2j5$3!0E0i4K6u0r3N6r3!0G2L8s2y4Q4x3V1k6H3j5h3y4C8k6i4u0K6i4K6u0W2K9s2c8E0 |
|
|
|
|
|
|
|
|
打netsowell屁屁!六一快乐吗?
老王现在最要紧的事是重塑EPE形象,现在只要说句EPE,大家就会联想到木马。 |
|
|
[求助]一个小问题
peid认为是2.1,是因为其特征码数据库的问题。 这个GetCommandLineA是ASPR特别照顾的几个函数之一,这函数在外壳里调用了,这时只需要将结果取出。 有关这些特殊函数,你搜索论坛精华集,有不少文章详细介绍的了。 |
|
|
在脱壳的过程中遇到的一个奇怪提示
你那提示如是在OD调试时提示,用一些隐藏OD的插件就行,如 还是脱壳http://bbs.pediy.com/showthread.php?s=&threadid=19170 如果是运行己脱壳后的文件出现这提示,说明这文件还有校验,你得想办法去除这些校验,你可以从这对话框(MessageBoxA)为切入点分析,也可用如下函数设断: CreateFileA GetFileSize Getfilesize Setfilepointer FindFirstFileA |
|
|
[求助]关于telcok0.98x报毒的问题
正常的,应是hexer修改版 |
|
|
|
|
|
Peid查壳为ASPack 2.x
如真是Aspack的话,用这个方法几下就能找到OEP: 00FC0001 > 60 pushad 00FC0002 E8 03000000 call 00FC000A …… 00FC0014 5D pop ebp 00FC0015 BB EDFFFFFF mov ebx, -13 00FC001A 03DD add ebx, ebp 00FC001C 81EB 0000BC00 sub ebx, 00BC0000 00FC0022 83BD 22040000 0>cmp dword ptr [ebp+422], 0 00FC0029 899D 22040000 mov dword ptr [ebp+422], ebx 00FC002F 0F85 65030000 jnz 00FC039A //从入口到这没几步,按回车到下面代码 …… 00FC039A B8 DA771B00 mov eax, 1B77DA 00FC039F 50 push eax 00FC03A0 0385 22040000 add eax, dword ptr [ebp+422] 00FC03A6 59 pop ecx 00FC03A7 0BC9 or ecx, ecx 00FC03A9 8985 A8030000 mov dword ptr [ebp+3A8], eax 00FC03AF 61 popad 00FC03B0 75 08 jnz short 00FC03BA 00FC03B2 B8 01000000 mov eax, 1 00FC03B7 C2 0C00 retn 0C 00FC03BA 68 00000000 push 0 //F4这里后,会变成push xxxxxx, 00FC03BF C3 retn //跳到OEP |
|
|
ASPack 2.12 -> Alexey Solodovnikov和ASPack 2.12 -> Alexey Solodovnikov [Overlay]
一个带有附加数据。 419K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8W2k6r3W2&6i4K6u0W2j5$3!0E0i4K6u0r3j5X3u0K6K9s2c8E0L8q4)9J5c8V1u0n7f1K6k6Q4x3V1k6H3k6h3c8A6P5e0j5&6x3U0y4Q4x3X3g2Z5N6r3@1`. |
|
|
老大这个是不是要改进一下?
主要是为了降低服务器的负担,因为用2个关键字,重复的内容非常多。 你可以Google搜索2个字的关键字:5eaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3N6G2L8$3N6D9k6g2)9J5k6h3y4F1i4K6u0r3j5%4g2K6N6r3!0E0i4K6y4r3k6r3!0E0j5h3W2F1M7#2)9K6c8r3u0T1M7#2)9J5k6i4m8W2k6r3W2&6i4K6u0W2j5$3!0E0i4K6t1#2x3@1u0%4N6%4N6Q4x3X3g2H3k6h3c8A6P5g2)9J5k6h3y4G2L8g2)9J5y4Y4q4Q4x3@1c8$3j5W2)9J5y4Y4y4S2i4K6y4p5c8$3!0G2k6$3I4W2i4K6u0n7i4K6t1#2b7@1u0Q4x3U0g2p5x3g2)9J5y4f1y4n7i4K6t1#2c8U0N6Q4x3U0k6K6K9i4c8W2M7$3g2S2M7X3y4Z5i4K6y4p5j5X3u0K6i4K6u0W2M7r3g2V1K9i4W2Q4x3X3g2U0L8$3#2Q4x3U0k6U0L8r3W2W2L8Y4c8Q4x3@1c8H3N6h3u0Q4x3X3b7I4y4e0R3#2y4U0p5^5y4K6j5I4z5e0l9I4x3U0j5I4i4K6t1$3k6X3!0J5K9h3c8Q4x3@1b7I4i4K6t1$3K9h3g2Q4x3@1c8s2b7U0t1K6x3e0u0Q4x3U0k6G2k6g2)9K6c8p5N6n7x3U0x3I4x3W2)9J5y4X3y4G2k6W2)9K6c8p5N6m8e0q4c8Q4x3U0f1K6b7g2)9J5y4e0t1K6x3o6l9^5x3o6l9H3i4K6t1#2x3@1u0s2e0q4)9J5y4e0y4m8x3g2)9J5y4e0y4n7c8p5W2h3i4K6t1#2x3@1q4Q4x3U0f1J5x3K6x3K6y4U0j5&6z5g2)9J5y4e0y4n7g2V1I4o6i4K6t1#2x3@1p5$3y4U0x3K6z5e0W2Q4x3U0f1K6b7V1q4t1i4K6t1#2x3@1q4U0k6h3&6@1k6i4u0Q4x3U0f1K6b7V1u0s2b7#2)9J5y4e0y4m8c8V1k6r3c8V1k6r3i4K6t1#2x3@1u0x3b7V1N6o6i4K6t1#2x3@1p5K6x3K6j5$3z5e0W2Q4x3U0f1K6b7V1q4x3b7#2)9J5y4e0y4m8x3o6l9H3x3p5k6r3i4K6t1#2x3@1u0x3b7#2)9J5y4e0y4m8x3o6l9H3x3p5k6r3i4K6t1#2x3@1u0f1i4K6t1#2x3@1p5H3x3o6l9H3x3o6m8Q4x3U0f1K6b7V1N6r3e0W2c8Q4x3U0f1K6b7e0l9H3x3o6m8r3c8W2)9J5y4e0y4n7c8@1W2y4f1q4)9J5y4e0y4m8x3o6l9H3x3p5k6r3i4K6t1#2x3@1u0r3e0#2u0u0c8q4)9J5y4e0y4m8x3g2)9J5y4e0y4n7i4K6t1$3K9r3I4Q4x3@1c8*7K9q4)9J5k6p5y4z5 |
|
|
|
|
|
高手指教!!!!!!!!!!! 难,深,高,有益处
最初由 somehend 发布 标题不符合要求“使用含义丰富,描述准确的标题 !”,我己改了2次,结果都被你改回来,锁帖。 你想想,如果大家都用你这样的标题,论坛可读性将大大地降低。 松松己给你答案: http://bbs.pediy.com/showthread.php?s=&threadid=26729 |
|
|
|
|
|
[求助]看雪论坛精华7里面竟然查到木马
由于现在壳的泛滥,越来越多的木马病毒都用各类壳处理过了,而杀毒软件由于技术原因,采用最简单的办法,将一些不常用的壳当木马。而一些名气大的壳,如ASPACK、UPX等,杀毒软件己能静态解码杀毒,所以不会误报。 所以为了避免这些杀毒软件的故意错报问题,论坛精华7中的一些壳,如ExeCryptor,MSLRH等用加了密码的RAR保护,这样杀毒软件就会提示“密码保护对象,未做处理”,另外一些壳还是被误报了。 |
|
|
{ARTeam] Synopsis on Asprotect SKE Patching
thanks ,favorite a local copy 附件:Synopsis_on_Asprotect_SKE_Patching_by_MaDMAn_H3rCuL3s.rar |
|
|
Code Virtualizer 1.0.1.0
不知效果如何,期待softworm等人的测评。;) Code Virtualizer is a powerful code obfuscation system that helps developers protect their sensitive code areas against Reverse Engineering. Code Virtualizer has been designed to enact high security for your sensitive code while requiring minimal system resources. |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值