|
|
[求助]VC++6.0编程环境
请问什么是"工程中加密" |
|
|
[原创]一个不太通用的PE感染方法
由于我水平有限,这种实现方式对于我来说相对简单一些,从另一方面考虑,这种感染方式杀软应该盯的不紧 呵呵 |
|
|
[求助][求助]hook ntdll.KiFastSystemCall的问题
热心的achillis 受教了 谢谢.. |
|
|
[求助][求助]hook ntdll.KiFastSystemCall的问题
呵呵 真心感谢achillis 虽然我也想到了这个方法 但这个方法有个缺陷 就是如果在短跳范围0xFF内没有可用作补丁的地址 那又该怎么办呢~ 再次感谢achillis的指点 谢谢~ |
|
|
[求助][求助]hook ntdll.KiFastSystemCall的问题
我想说的是 菜鸟很多时候是在做无意义的事情 感谢achillis的回复 除了能压制一下我学习的热情外 实在没有别的任何用处.. |
|
|
|
|
|
[求助]如何获得一个进程的某个模块的代码段基址以及代码段大小
感谢xym 另外我还有个问题不太确定 可能有这种情况. PE文件是加了壳的.在装载到内存中后,区块信息被恢复到未加壳前的状态.那么通过文件得到的区块信息就不可用. 我的问题是在pe文件装载进内存后,其pe文件头是不是总在固定的位置,如基址到基址+0x1000的位置,还是会有特殊情况,特殊情况下如何定位PE文件头.. |
|
|
[求助]如何获得一个进程的某个模块的代码段基址以及代码段大小
感谢xPLK 我找了PEB的资料 写代码测试了一下 DllBase和SizeOfImage这个不是我想要的 这两个值CreateToolhelp32Snapshot遍历进程模块可以得到 我要的是进程中某个模块的代码段基址及大小 例如顶楼截图中的0x01001000和0x00008000 |
|
|
|
|
|
|
|
|
[原创]软件保护:让CRACKER掉入陷阱
感觉是很好的思路 支持~ |
|
|
[讨论]适合新手的练习的软件
又一个疑问 楼主传的两个附件里面的文件是相同的吧 都是破解过的 我把123.rar解压到单独的目录下 解压出的文件是"复件 Chop.exe" 运行会提示要求注册 把文件名改为"Chop.exe"后运行则通过注册验证了 这样看来这程序还和执行文件名有关 我试破解时就是用的"复件 Chop.exe" 害苦我了 |
|
|
[讨论]适合新手的练习的软件
请楼主谈谈第一个的爆破思路 我老是找不到关键跳转 要改很多代码才能使程序跑起来 请楼主指教 |
|
|
[原创]湖南长沙的来撒!!!
报个到 一起学习 QQ:18058344 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值