能力值:
( LV2,RANK:10 )
|
-
-
2 楼
手动脱壳后毫无异常。
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
你将脱壳后在vb设计一下运行就会异常了
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
尾部有附加数据。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
朋友,能脱掉吗?谢谢,急用,拜托
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
程序检查了文件的数字签名。除此之外还有其它的猫腻。
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
哦。那算了,谢谢,多问一下,能跳过检查数字签名吗
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
可以的。。。。。。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
能给我一份?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
程序用windows API WinVerifyTrust,CryptGetKeyParam等处理的,自己找吧。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
谢谢,能给我一份脱壳的文件吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
看看怎么脱........
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
能提供脱壳文件
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
看来没人帮一下了
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
晕,ACProtect怎么给弄成UPX
2209FF50 a> 807C24 08 01 cmp byte ptr ss:[esp+0x8],0x1
2209FF55 0F85 D00B0000 jnz aceoffix.220A0B2B==========找到220A0B2B
2209FF5B 60 pushad
2209FF5C BE 00F00622 mov esi,aceoffix.2206F000
2209FF61 8DBE 0020F9FF lea edi,dword ptr ds:[esi+0xFFF92000]
2209FF67 57 push edi
2209FF68 89E5 mov ebp,esp
2209FF6A 8D9C24 80C1FFFF lea ebx,dword ptr ss:[esp-0x3E80]
2209FF71 31C0 xor eax,eax
2209FF73 50 push eax
220A0B2B - E9 469DFAFF jmp aceoffix.2204A876=========单步
220A0B30 48 dec eax
220A0B31 0000 add byte ptr ds:[eax],al
220A0B33 0000 add byte ptr ds:[eax],al
220A0B35 0000 add byte ptr ds:[eax],al
220A0B37 0000 add byte ptr ds:[eax],al
220A0B39 0000 add byte ptr ds:[eax],al
220A0B3B 0000 add byte ptr ds:[eax],al
220A0B3D 0000 add byte ptr ds:[eax],al
220A0B3F 0000 add byte ptr ds:[eax],al
220A0B41 0000 add byte ptr ds:[eax],al
220A0B43 0000 add byte ptr ds:[eax],al
220A0B45 0000 add byte ptr ds:[eax],al
220A0B47 0000 add byte ptr ds:[eax],al
220A0B49 0000 add byte ptr ds:[eax],al
220A0B4B 0000 add byte ptr ds:[eax],al
220A0B4D 0000 add byte ptr ds:[eax],al
220A0B4F 0000 add byte ptr ds:[eax],al
OEP
2204A876 8BFF mov edi,edi
2204A878 55 push ebp
2204A879 8BEC mov ebp,esp
2204A87B 837D 0C 01 cmp dword ptr ss:[ebp+0xC],0x1
2204A87F 75 05 jnz Xaceoffix.2204A886
2204A881 E8 919B0000 call aceoffix.22054417
2204A886 FF75 08 push dword ptr ss:[ebp+0x8]
2204A889 8B4D 10 mov ecx,dword ptr ss:[ebp+0x10]
2204A88C 8B55 0C mov edx,dword ptr ss:[ebp+0xC]
2204A88F E8 ECFEFFFF call aceoffix.2204A780
2204A894 59 pop ecx
2204A895 5D pop ebp
后面Dump,修复,重定位,不复杂.
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
[QUOTE=乐呵呵堂;1121862]晕,ACProtect怎么给弄成UPX
2209FF50 a> 807C24 08 01 cmp byte ptr ss:[esp+0x8],0x1
2209FF55 0F85 D00B0000 jnz aceoffix.220A0B2B==========找到220A0B2...[/QUOTE]
朋友,给个脱壳的文件看看,好吗?我做出来的没图标了,谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
二十几个人下了,没一个人给个脱壳能用的来玩玩?
|