能力值:
( LV2,RANK:10 )
|
-
-
2 楼
|
能力值:
(RANK:1060 )
|
-
-
3 楼
这个太大了,我找了个4.0的,
到最后一个异常ctrl+g [esp+4]
f2 shift+f9
走两步就到。我选的是100层,9x only之外全选的options
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
4.0的我会脱
可是这个3.1的异常设置我不会:)
|
能力值:
(RANK:1060 )
|
-
-
5 楼
都不忽略,hide od.
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
晕死
这个软件的原版没有加壳
是汉化后加的壳
我的OD是自动隐藏的
不忽略所有异常是不是连kernel32都不要忽略呀
|
能力值:
( LV9,RANK:3410 )
|
-
-
7 楼
PEncrypt 3.1 Final -> junkcode
脱壳可谓是极简单的,比UPX还简单
00503F8C B8 00005500 mov eax,rmtoavim.00550000//进入OD后停在这
00503F91 FFD0 call eax
直接在入口的00503F8C下 硬件执行 断点,F9运行,中断。代码恢复
00503F8C 55 push ebp//OEP ★
00503F8D 8BEC mov ebp,esp
00503F8F B9 04000000 mov ecx,4
00503F94 6A 00 push 0
00503F96 6A 00 push 0
00503F98 49 dec ecx
00503F99 75 F9 jnz short rmtoavim.00503F94
数分钟搞定
OEP: 00103F8C IATRVA: 0010B17C IATSize: 00000784
BTW:搞不懂汉化的兄弟如何用这个东东加壳,既没有压缩效果又没有保护效果
我去问一下OFA兄弟。难道PEncrypt是某个补丁工具默认的打包程序?
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
最初由 fly 发布
直接在入口的00503F8C下 硬件执行 断点,F9运行,中断。代码恢复
fly
如何知道在00503f8C处下断的?
晕晕的
|
能力值:
( LV7,RANK:100 )
|
-
-
9 楼
想知道自己跟踪就是了~!:D
|
能力值:
(RANK:1060 )
|
-
-
10 楼
因为这个壳入口就在OEP
EP=oEp...:D
在入口来个f4...
|
能力值:
(RANK:1060 )
|
-
-
11 楼
polyene001+
这个压缩还是不错的
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
晕晕的好像明白了
谢谢了大家了
|
能力值:
( LV9,RANK:3410 )
|
-
-
13 楼
最初由 forgot 发布 polyene001+ 这个压缩还是不错的 的确
forgot准备用他做压缩内核?
|
能力值:
(RANK:1060 )
|
-
-
14 楼
最初由 fly 发布
的确 forgot准备用他做压缩内核?
改动太大,只能作为牌位观摸(:D)一下
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
最初由 forgot 发布 polyene001+ 这个压缩还是不错的
是什么?
压缩引擎?
PEncrypt所用的?
对了
大虾们是如何看出EP=OEP的
经验?
|
能力值:
( LV9,RANK:3410 )
|
-
-
16 楼
最初由 Aaah 发布
是什么? 压缩引擎? PEncrypt所用的? 对了 大虾们是如何看出EP=OEP的 经验? polyene001+ 不管你的事啦
你多脱几个壳就有经验了
|
|
|