能力值:
( LV3,RANK:30 )
|
-
-
2 楼
这样一点用都没有
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
该dump的还是被dump了
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
额,好吧,这只是我今天突然想出来的一个破点子,我再闭关修炼一番。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
我有个两个疑问:
第一,对于内存加载的DLL,我把PE信息去掉了,这样它就不能dump出来完整的PE文件了吧,还是说在这个DLL的PE头信息在系统的某个结构中还有备份?
第二,
该dump的还是被dump了,意思是可以把dump出来的代码段和数据段 替换到另一个PE文件中,然后用OD或者或者ida分析,是这样吗?
anti dump和dump是相对的,知道如何dump,才能知道如何anti dump,我确实应该分析下dump的过程,只是这两个问题困扰着我,纠结难受啊。
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
边解密边执行代码,最常用也最有效,
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
你可以在未加载时把那些都去掉,然后记下相关函数地址,怎么记你可以自己想自己的办法。然后将修改后的DLL以文件方式加载。然后程序调用函数以地址偏移的方式调用不知道是不是可行
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
用处不大...还是能被dump
你试着把代码打散试试
我保存文件就是随机抓目录的...
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
这样的方法没有用,最好还是从代码位置入手
希望采纳,临时会员不好做啊
|
|
|