【原创】ASProtect 2.1x SKE + Delphi + Stolen Code
http://bbs.pediy.com/showthread.php?s=&threadid=19307&highlight=ASProtect
(11) ?行 LordPE ,啉定 MultiTranse.exe 按右 key Mouse,
啉 dump region 取出 Stolen Code ?段,忽略?用模? API VM,
取出必?的 M1-M3 Stolen Code VM ?段 ,及 OEP ?段
VM Address Size
===========================
00BC0000 33000 <-ASProtect 解密 CODE ?段
00C40000 4000 <-ASProtect 儋料 DATA ?段
00EA0000 3000 <-OEP Stolen Code
00F00000 1000 <-M1 Stolen Code
00F10000 1000 <-M1 Stolen Code
00F20000 1000 <-M2 Stolen Code
00F30000 1000 <-M2 Stolen Code
00F40000 1000 <-M2 Stolen Code
00F50000 1000 <-M3 Stolen Code
00F60000 1000 <-M3 Stolen Code
===========================
全部抓出?後,再用 LordPE ,附加在 DUMP ?尾,?修正 PE Header
-----------------------------------
我已经DUMP完用 ImportREC 修复完毕了,指针全部有效。^_^
可是教程说的用 取出 Stolen Code ?段
这里不大看得懂,请问下上面那些ADDRESS是怎么得到的啊
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)