首页
社区
课程
招聘
狗壳研究(非求破解不要误会)
发表于: 2006-8-22 22:15 16112

狗壳研究(非求破解不要误会)

2006-8-22 22:15
16112
收藏
免费 0
支持
分享
最新回复 (58)
雪    币: 671
活跃值: (2940)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
51
这个vb的很好用
2006-8-29 13:11
0
雪    币: 264
活跃值: (30)
能力值: ( LV12,RANK:250 )
在线值:
发帖
回帖
粉丝
52
脚本已经更新,请重新下载。
2006-8-29 13:36
0
雪    币: 3652
活跃值: (4222)
能力值: (RANK:215 )
在线值:
发帖
回帖
粉丝
53
最初由 kangaroo 发布
上面的CrackMe密码是:98355C83
具体如何得到请见下贴的24楼:
http://bbs.pediy.com/showthread.php?s=&threadid=31171


计算正确的,高。
2006-8-29 14:14
0
雪    币: 172
活跃值: (212)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
54
最初由 china 发布
计算正确的,高。

我也得到这个密码了,手工将密码放在EAX中,也改了上面的跳转,但程序运行后就出错了,没有进入主界面,不知道是什么原因。
另外我没有得到OEP在哪里,请教一下这个OEP如何寻找并dump?谢谢
2006-9-14 22:23
0
雪    币: 305
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
55
DUMP出来,修复,很多API都是被改了....
2006-10-13 09:05
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
56
其实呢,狗壳SMC密码给壳,再SMC破解,最捷径,但是很多人都是搞这个生意的,所以才去想办法复制,脱壳,破解,这样好卖钱,同时以表示自己的强劲,实质是条很复杂的方式。
2006-10-13 09:47
0
雪    币: 12628
活跃值: (3127)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
57
鸡蛋壳果然是深藏不露的高手,能举个例子说明一下吗?
2006-10-14 08:18
0
雪    币: 304
活跃值: (82)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
58
最初由 rongge 发布
鸡蛋壳果然是深藏不露的高手

这个还用你说?
2006-10-16 12:58
0
雪    币: 305
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
59


也是3.X的壳,我用DUP 2.10.1把密码给补上去了,可程序还是有时行,有时却是异常,运行不了.

00608DB7     81BD 80FEFFFF 00001000    cmp dword ptr ss:[ebp-180],100000
00608DC1     0F84 84000000             je aaa.00608E4B-->改成jmp

....

00608E4B     A1 3EFA6100               mov eax,dword ptr ds:[61FA3E]
00608E50     3305 8CF06100             xor eax,dword ptr ds:[61F08C]
00608E56     A3 4C106200               mov dword ptr ds:[62104C],eax
00608E5B     A1 4C106200               mov eax,dword ptr ds:[62104C]
00608E60     A3 C6F26100               mov dword ptr ds:[61F2C6],eax
00608E65     8D85 84FEFFFF             lea eax,dword ptr ss:[ebp-17C]
00608E6B     A3 58106200               mov dword ptr ds:[621058],eax
00608E70     C705 54106200 00000000    mov dword ptr ds:[621054],0
00608E7A     C705 5C106200 08000000    mov dword ptr ds:[62105C],8
00608E84     E8 0C320000               call aaa.0060C095--->修改返回0
00608E89     8985 ECFEFFFF             mov dword ptr ss:[ebp-114],eax
00608E8F     83BD ECFEFFFF 00          cmp dword ptr ss:[ebp-114],0
00608E96     75 12                     jnz short aaa.00608EAA
00608E98     A1 36FA6100               mov eax,dword ptr ds:[61FA36]
00608E9D     3385 85FEFFFF             xor eax,dword ptr ss:[ebp-17B]
00608EA3     A3 3AFA6100               mov dword ptr ds:[61FA3A],eax--->修改EAX 为狗密码
00608EA8     EB 05                     jmp short phj.00608EAF
00608EAA     E9 47040000               jmp aaa.006092F6
00608EAF   ^ E9 B8F4FFFF               jmp aaa.0060836C

是不是还有什么地方,或是我修改的不对?
2006-10-17 15:26
0
游客
登录 | 注册 方可回帖
返回
//