|
[求助]SVKP 1.3x 特殊API的查找
写了个教程,希望你能看懂 |
|
谁可以做个脱CCU发布软件加的壳
作为一个patch sucker,根本不需要脱壳啊 |
|
|
|
|
|
脱壳后正常运行,却无法修改资源…(Help!)
用dt那个fixres |
|
一个另类的反Anti-Debug的尝试
啥意思啊? |
|
一个小花招
最初由 Lenus 发布 数据段指向真正的user32.dll, 如果有绝对地址都会访问真的dll 相对地址比如jmp/call因为都是固定偏移,也不存在重定位的问题。 ====================== to softworm 这招真的不错啊,用来做krnl/usr/gdi/adv等系统dll的IAT加密还能防断点。 windows肯定都有bound imports 甚至可以在写myGetProcAddr的时候判断一下timestamp,把bound的都用这种方式,只是浪费一点点内存:) |
|
一个小花招
问题: 这么说user32应该不会被重定位吧? 菜鸟教学: 1.根据dll大小分配内存,把dll读入 2.获得api的地址,根据dll块表找到physoffset 3.调用 空间地址+physoffset 4.释放内存 |
|
[求助]请入
不脱也能crack啊 |
|
论用C++做壳
做成dll就可以了,用asm些个简单的stub装你的dll |
|
关于xp2的ring3级获取kernel32地址[求助]
加一个判断是不是保险点 mov eax, [esp] __get_krnl: and eax, 0FFFFF000h cmp word ptr [eax], 'ZM' jne __skip mov ecx, [eax+3Ch] cmp ecx, 1000h jg __skip add ecx, eax cmp word ptr [ecx], 'EP' je __cool __skip: dec eax jmp __get_krnl __cool: ; now eax = kernel32 base |
|
采用加密壳保护的应用软件收集帖(2006-02-15 09:23更新)
会搞的都知道什么壳不会搞的知道了液搞不定,这个有用么? |
|
[求助]ROMRA脱不了hying's确PE-Armor 0.75壳
主要消息:恭喜!你可以存储(使用LordPE)并且修复输入表(使用ImpRec)了。 这不是说得很清楚么。这脱壳机不自动dump重建IT。 |
|
|
|
|
|
AutoIt v3 程序的反编译
Aming的东西? |
|
有带花指令的Armadillo吗?
有没带花指令的Armadillo吗? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值