|
unpack me v0.1.4
good job...来个过程吧 |
|
|
|
unpack me v0.1.4
...rar解压?那是rpwt |
|
unpack me v0.1.4
看见fly就冷。。。继续等楼下 |
|
CoolWolF在eXcalibur基础上修改的壳
fxyang:这段是anti dump,你用lordpe correct imagesize的话就没用了,od dump直接可以忽略掉 003A094B PUSHAD 003A094C MOV EAX,30 003A0951 PUSH DWORD PTR FS:[EAX] 003A0954 POP EAX 003A0955 TEST EAX,EAX 003A0957 JS SHORT 003A0968 003A0959 MOV EAX,DWORD PTR DS:[EAX+C] 003A095C MOV EAX,DWORD PTR DS:[EAX+C] 003A095F MOV DWORD PTR DS:[EAX+20],-1 003A0966 JMP SHORT 003A0984 003A0968 PUSH 0 003A096A CALL DWORD PTR DS:[<&KERNEL32.GetModuleHandleA>] ; kernel32.GetModuleHandleA 003A0970 TEST EDX,EDX 003A0972 JNS SHORT 003A0984 003A0974 CMP DWORD PTR DS:[EDX+8],-1 003A0978 JNZ SHORT 003A0984 003A097A MOV EDX,DWORD PTR DS:[EDX+4] 003A097D MOV DWORD PTR DS:[EDX+50],-1 003A0984 POPAD 003A0985 RETN |
|
|
|
|
|
Unpack Me v0.1.3
CopyMem2没调试好,下次加上。 |
|
Unpack Me v0.1.3
预感的fly的出现。 |
|
Unpack Me v0.1.3
我在等楼下。 |
|
请各位看一下,作者和破解者的对话,尤其是请 fly
评价:没听过你的ID,没见过你的文章,没找到你的作品,没有对你的任何印象。 |
|
[求助]关于脱EncryptPE V2.2004.8.10的壳
...这种分析是在...不敢恭维. |
|
EXECryptor2 可能会成为另一个XPR。
Execryptor也不便宜,能买起就不在乎多买个Xprot了。不过它是不错,越来越变态。 |
|
|
|
如何阻击“ESP定律”?
dll有三个参数要保护堆栈,exe怎么破坏只要不搞得溢出了就没必要保留堆栈,干掉最后的popad都行. |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值