能力值:
( LV9,RANK:3410 )
|
-
-
2 楼
继续说过程
|
能力值:
( LV5,RANK:60 )
|
-
-
3 楼
没下文了?
|
能力值:
( LV5,RANK:60 )
|
-
-
4 楼
学完编程再学破解就是爽!!!
|
能力值:
( LV4,RANK:50 )
|
-
-
5 楼
好牛!!学习!!
|
能力值:
( LV9,RANK:290 )
|
-
-
6 楼
向牛人学习
|
能力值:
( LV9,RANK:3410 )
|
-
-
7 楼
直接对DLL脱壳
输入表可以在脱壳过程中避开加密
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
呵呵,谢谢Fly老大指点!正在试!
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
把你这个文章方法脱壳出来的文件放出来研究一下。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
真厉害,学习中……
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
呵呵,我不厉害,想出普适性方法的还有做调试器的才是大牛,能把trick上升为theory才是最难的。。。
另外,我没有破过其他的东西,所以能成功部分是运气(捡了便宜还卖乖,臭鞋无数飞过来。。。)。不知道其他的ARM有没有采用类似方法的,如果有,那么有没有可能用OD脚本自动化地实现IAT的替换?我替换过程中是半猜测半观察搞定的。
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
正在学编程,准备学破解练练手。
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
学习!学习!再学习!!
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
我也碰到过这样的一个文件,看了你的文章,很有启发.
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
继续努力学习ing~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
继续努力学习ing~~~
|
|
|