|
[求助]为什么脱壳不成功?
不知你的Asprotect是什么版本?如是老的CASPER可以脱. |
|
|
|
[求助]请问极品飞车9的主程序“speed.exe”有壳吗?
极品飞车9使用了SafeDisc防盗版技术 http://zhidao.baidu.com/question/1298674.html?md=1 |
|
菜鸟求助:Ollydump使用
最初由 penglining 发布 大伙一般都不推荐用ollydump重建输入表功能,直接Dump出,用更专业的ImportREC来重建输入表. |
|
[求助]driverStudio 3.2、iceExt 0.67,请教!dump抓取映像文件问题
不是太清楚.你可以换LordPE来抓取,方法是在SoftICE下命令jmp eip,让程序进入死循环,你切换出来到Windows下,用LordPE的Full dump. 建议你用Ollydbg来调试,书当时Ollydbg应用还不是太广泛,就没多少篇幅. |
|
|
|
『加壳与脱壳』希望向『CrackMe & ReverseMe』学习一下
最初由 dINO 发布 以前有过这想法,不过现在fly己是www.unpack.cn坛主了 |
|
Armadillo 3.78 - 4.xx -> Silicon Realms Toolworks脱壳
最初由 wangsixin 发布 7C80B529 kernel32.GetModuleHandleA 8BFF mov edi, edi //一般情况将断点下在第一字节 7C80B52B 55 push ebp 7C80B52C 8BEC mov ebp, esp 7C80B52E 837D 08 00 cmp dword ptr [ebp+8], 0 7C80B532 74 18 je short 7C80B54C 7C80B534 FF75 08 push dword ptr [ebp+8] 你下的断点其实一个INT 3指令,机器码是0xCC,OD会隐藏这个INT 3指令,还是用原来的指令显示给你看。外壳会检测一些函数的第一字节是否为0xCC,如是就认为你下断点了。 所以你将断点不要下在第一行就能躲过外壳的检测。 例如: 7C80B529 kernel32.GetModuleHandleA 8BFF mov edi, edi 7C80B52B 55 push ebp //可以下在这,以躲过检测 7C80B52C 8BEC mov ebp, esp 7C80B52E 837D 08 00 cmp dword ptr [ebp+8], 0 7C80B532 74 18 je short 7C80B54C 7C80B534 FF75 08 push dword ptr [ebp+8] |
|
Armadillo 3.78 - 4.xx -> Silicon Realms Toolworks脱壳
不要将断点设在OpenMutexA第一字节处,可以用bp OpenMutexA+5之类方式设。 GetModuleHandleA也是这种情况,Armadillo 检测到你下断了。 |
|
[下载]Hying's PE-Armor 0.7.5.1-0.7.5.6
最初由 KuNgBiM 发布 注意用语,不要人身攻击,就事论事。 |
|
win98绿色版[推荐]
请勿发与论坛主题无关的软件 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值