能力值:
( LV2,RANK:10 )
|
-
-
2 楼
附件如下:传了两次竟然没传上,哎,人品啊。
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
没看见文件呀,你要压缩后在上传(不支持exe)
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
再补充下程序入口点部分代码:
0041C000 > 60 pushad
0041C001 9C pushfd
0041C002 64:FF35 0000000>push dword ptr fs:[0]
0041C009 E8 79010000 call 反外挂服.0041C187
0041C00E 0000 add byte ptr ds:[eax],al
0041C010 0000 add byte ptr ds:[eax],al
0041C012 0000 add byte ptr ds:[eax],al
0041C014 0000 add byte ptr ds:[eax],al
0041C016 0000 add byte ptr ds:[eax],al
0041C018 0000 add byte ptr ds:[eax],al
0041C01A 5E pop esi
0041C01B C001 00 rol byte ptr ds:[ecx],0
0041C01E 36:C001 00 rol byte ptr ss:[ecx],0
0041C022 0000 add byte ptr ds:[eax],al
0041C024 0000 add byte ptr ds:[eax],al
0041C026 0000 add byte ptr ds:[eax],al
0041C028 0000 add byte ptr ds:[eax],al
0041C02A 0000 add byte ptr ds:[eax],al
0041C02C 0000 add byte ptr ds:[eax],al
0041C02E 0000 add byte ptr ds:[eax],al
0041C030 0000 add byte ptr ds:[eax],al
0041C032 0000 add byte ptr ds:[eax],al
0041C034 0000 add byte ptr ds:[eax],al
0041C036 > 7A 4F jpe short 反外挂服.0041C087
0041C038 817C28 1A 807CE>cmp dword ptr ds:[eax+ebp+1A],94EE7C8>
0041C040 807C95 B9 80 cmp byte ptr ss:[ebp+edx*4-47],80
0041C045 7C 04 jl short 反外挂服.0041C04B
0041C047 BA 807CD79B mov edx,9BD77C80
0041C04C 807C7B 1D 80 cmp byte ptr ds:[ebx+edi*2+1D],80
0041C051 7C 30 jl short 反外挂服.0041C083
0041C053 AE scas byte ptr es:[edi]
0041C054 807CFA CA 81 cmp byte ptr ds:[edx+edi*8-36],81
0041C059 7C 00 jl short 反外挂服.0041C05B
0041C05B 0000 add byte ptr ds:[eax],al
0041C05D 006B 65 add byte ptr ds:[ebx+65],ch
0041C060 72 6E jb short 反外挂服.0041C0D0
0041C062 65:6C ins byte ptr es:[edi],dx
0041C064 3332 xor esi,dword ptr ds:[edx]
0041C066 2E: prefix cs:
0041C067 64:6C ins byte ptr es:[edi],dx
0041C069 6C ins byte ptr es:[edi],dx
0041C06A 0000 add byte ptr ds:[eax],al
0041C06C 0047 65 add byte ptr ds:[edi+65],al
0041C06F 74 53 je short 反外挂服.0041C0C4
0041C071 79 73 jns short 反外挂服.0041C0E6
0041C073 74 65 je short 反外挂服.0041C0DA
0041C075 6D ins dword ptr es:[edi],dx
0041C076 44 inc esp
0041C077 6972 65 63746F7>imul esi,dword ptr ds:[edx+65],726F74>
0041C07E 79 41 jns short 反外挂服.0041C0C1
0041C080 0000 add byte ptr ds:[eax],al
0041C082 0043 72 add byte ptr ds:[ebx+72],al
0041C085 65:61 popad
0041C087 74 65 je short 反外挂服.0041C0EE
0041C089 46 inc esi
0041C08A 696C65 41 00000>imul ebp,dword ptr ss:[ebp+41],430000>
0041C092 72 65 jb short 反外挂服.0041C0F9
0041C094 61 popad
0041C095 74 65 je short 反外挂服.0041C0FC
0041C097 46 inc esi
0041C098 696C65 4D 61707>imul ebp,dword ptr ss:[ebp+4D],697070>
0041C0A0 6E outs dx,byte ptr es:[edi]
0041C0A1 67:41 inc ecx
0041C0A3 0000 add byte ptr ds:[eax],al
0041C0A5 004D 61 add byte ptr ss:[ebp+61],cl
0041C0A8 70 56 jo short 反外挂服.0041C100
哪位大哥感兴趣帮忙脱下,告诉下方法,谢谢。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
文件
下载不了
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
二种方法可以到oep。一种用esp定律。还一种就是你说的天草用的那种,你可以直接CTRL+Sl输入popfd popad,然后下断,Shift+F9运行就断下了,F8单步就可以找到OEP
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
谢谢,我再试一下。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
今晚又试了几个小时,这次总是在跳到异常0EEDFADE处时提示与调试器程序冲突,然后就终止了,也不知道什么原因,佐手菗煙 可否做个简单的教程或动画?
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
用原版oD吧。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
我也遇到过,直接下了个UPXshell直接解压成功了。如果需要,传给你吧
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
尽量想手脱,毕竟是学东西的。求个明白,
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
可以试用查找命令序列popad popfd,在它的下一行下断,后运行,应该就到OEP了!
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
一定要忽略所有异常!!我猜想你可能没有忽略所有异常,包括忽略最近的其他系列的异常。
如果忽略了所有异常还是出现像你所说的,那请你换个E文的OD或者diy版本的OD。
还有阿,最后修复的时候,是需要进行overlay修复的,切记。
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
嗨~多按几次不就到了吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
多试几次吧 ··
|
能力值:
( LV3,RANK:20 )
|
-
-
16 楼
楼主加我QQ,我来看看吧,274922456
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
直接退出了,而且用的也是原版的。忽略所有异常且添加附近异常,各位还有办法吗?
|