能力值:
( LV2,RANK:10 )
|
-
-
2 楼
我确定OEP是正确的,使用脚本脱壳的结果跟我手工脱壳的结果是一样的,OEP为0041CCDA
|
能力值:
( LV9,RANK:1060 )
|
-
-
3 楼
不能自动修复,那就只能手动修复了
跟进程序看一下
也有可能那些指针根本没用。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
如何手工修复呢,我是初学者,搜索到的脱壳教程都没介绍手工修复,给个提示好吗,谢谢
|
能力值:
( LV4,RANK:50 )
|
-
-
5 楼
用ASPr插件也不能修复?
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
在你的函数(当然是不能识别的)上点右键,分解16进制,看看能不能看到这样的东西:
77E54B68 push 77E631C8 // ~= kernel32.dll/0263/OpenConsoleW
77E54B6D call 77E5A2D8 // ~= kernel32.dll/01CB/GetTickCount
最上边,也就是最近的就是这个函数名。
然后复制OpenConsoleW这个名,双击这个函数(刚才右键)的那个,剩下的应该就是填写了。
我的方法不一定很准确,也是看教程和动画学来的。不过有时候很管用。但愿对你有帮助
|
能力值:
(RANK:10 )
|
-
-
7 楼
楼上的方法可行
不过对加密强度大的话有乱序此发无效!
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
|
能力值:
( LV4,RANK:50 )
|
-
-
9 楼
ASProtect 1.22 - 1.23 Beta 21
用插件应该能修复没问题吧。
|
能力值:
( LV9,RANK:1060 )
|
-
-
10 楼
我不浪漫的方法可行
有时也会存在一些无效指针,直接Cut了。
如果出现 read error,这个基本上可以安全Cut了。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
非常感谢大家的回帖,我的OD里怎么找不到 ASPR插件呢??
|
能力值:
( LV8,RANK:130 )
|
-
-
12 楼
可以右键假的指针, 然后选反汇编, 也许可以看到些有用的
|
能力值:
( LV9,RANK:210 )
|
-
-
13 楼
最初由 msvcp60 发布 非常感谢大家的回帖,我的OD里怎么找不到 ASPR插件呢?? 不是OD的插件,是PEID的
|
|
|