能力值:
( LV9,RANK:3410 )
|
-
-
26 楼
最初由 mylee 发布这种方法我本人用Armadillo V3.8 CopyMem-II加壳的软件进行试脱壳时在其上cmp dword ptr ss:[ebp-A34],0处设置断点后Shift+F9中断不下来,程序反而运行,但不能看到OEP的值?取消运行程序OD终止
无法通过WriteProcessMemory查看OEP值?
可能不是CopyMem-II吧
|
能力值:
( LV12,RANK:810 )
|
-
-
27 楼
最初由 mylee 发布 fly老大,这种方法我本人用Armadillo V3.8 CopyMem-II加壳的软件进行试脱壳时在其上cmp dword ptr ss:[ebp-A34],0处设置断点后Shift+F9中断不下来,程序反而运行,但不能看到OEP的值?取消运行程序OD终止。:eek: :eek:
CopyMem-II 方式中如果父进程不参与代码段解码就不能使用 bp WriteProcessMemory的方法来察看OEP值。
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
最初由 magicker 发布 已经给你发邮件了,请立即去掉
中国人 写软件还写个英文版的 假装洋鬼子啊
|
能力值:
( LV12,RANK:770 )
|
-
-
29 楼
既不?钷,何必不忘;既然??,何需誓言.今日肺肺,似水?痕;明夕何夕,君已陌路.
|
能力值:
( LV9,RANK:170 )
|
-
-
30 楼
学习
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
国产软件还是要保护的
毕竟不少兄弟是在D版WinDows上用D版编程软件生产出正版软件,加了PJ版的壳来卖
不容易呀
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
fly的脱壳技术已入化境。pfpf
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
最初由 UPX 发布 国产软件还是要保护的 毕竟不少兄弟是在D版WinDows上用D版编程软件生产出正版软件,加了PJ版的壳来卖 不容易呀
求饶不是办法,关键是要“击倒”(战胜)对手!
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
看来不能用ARM了.
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
Armadillo已论为弱壳.
|
能力值:
( LV9,RANK:3410 )
|
-
-
37 楼
最初由 1anyh 发布 Armadillo已论为弱壳.
Armadillo当然是世界级强壳
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
fly,你再解个 Armadillo 3.78 加密的软件吧,示范一下!非常敬仰!
|
能力值:
( LV12,RANK:730 )
|
-
-
39 楼
真正的难点是 CC 的真假辨认, 数量广义上不是个问题!
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
最初由 mrzy 发布 fly,你再解个 Armadillo 3.78 加密的软件吧,示范一下!非常敬仰!
Armadillo 4.1的软件加密都有了,还要示范什么???
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
支持
|
能力值:
( LV9,RANK:170 )
|
-
-
42 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
FLY
下面还有一处GetTickCount取时间
00E89100 8908 mov dword ptr ds:[eax],ecx
//函数写入。在这里可以看见输入表函数开始地址005D7208,输入表处理结束后可以计算出大小=8B4
请问“大小=8B4”是怎么得到的??[QUOTE]
|
能力值:
( LV9,RANK:3410 )
|
-
-
44 楼
看输入表函数开始和结束地址
然后 - 一下
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
对我来说 Armadillo 的壳 难度大啊。。。。学习中
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
这个是copymemII没选项的壳。还是比较简单的。加选项的才可怕。难脱。所以要买arm用户版的。
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
没时间看,顶了再说..............
|
能力值:
( LV6,RANK:90 )
|
-
-
48 楼
1、我有一个arm壳,好象有code splicing,我看过你的那一篇处理code splicing的帖子,但是你没说怎么找code splicing的开始地址
2、怎么判断arm是哪种加壳方式,用了哪些选项
|
能力值:
( LV4,RANK:50 )
|
-
-
49 楼
最初由 fly 发布 二、搞定输入表
可以完美还原IAT,不过修改的代码麻烦,就不写了。 再次载入主程序MAGCT.EXE 下断:BP DebugActiveProcess 中断后看堆栈: 0013BCBC 0060F71A /CALL 到 DebugActiveProcess 来自 MAGCT.0060F714 0013BCC0 00000DEC \ProcessId = DEC
........
不还原IAT 能继续向下操作吗?
|
能力值:
( LV9,RANK:3410 )
|
-
-
50 楼
TO chasgone:
1、若有code splicing,则那个壳区段开始地址就是
2、自己用Armadillo不同选项加壳再脱壳观察
TO aaa2520:
不是完美还原IAT,但是紧接着下面的就是修复输入表
|
|
|