首页
社区
课程
招聘
谁来试试脱我?
发表于: 2004-5-1 18:06 14219

谁来试试脱我?

2004-5-1 18:06
14219
新版EncryptPE(部分完成,在本人98/2003系统下测试过)壳特点:
1.反跟踪,类似双进程却又不同于双进程;
2.NT/2000/XP/2003下反DUMP;
3.......

发现问题,或者您有什么意见和建议,请与我联系,QQ1905083.

[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

收藏
免费 7
支持
分享
最新回复 (23)
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
2
真恐怖,OD还没Load就挂了……
2004-5-1 18:26
0
雪    币: 274
活跃值: (165)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
这个好对付,用改过的KILL不掉的OD就行了,我只是检查OLLYDBG和ACPU。
2004-5-1 18:33
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
4
RemoteThread?

我讨厌改工具啦:D

ACPU是什么玩意?:o
2004-5-1 18:36
0
雪    币: 274
活跃值: (165)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
5
FindWindow('OLLYDBG', nil); //找OLLYDBG主窗口
FindWindow('ACPU', nil); //找OLLYDBG的CPU窗口
2004-5-1 18:40
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
6
7119EAA4   $  55            push    ebp
7119EAA5   .  8BEC          mov     ebpesp
7119EAA7   .  83C4 D8       add     esp, -28
7119EAAA   .  53            push    ebx
7119EAAB   .  56            push    esi
7119EAAC   .  33D2          xor     edxedx
7119EAAE   .  8955 D8       mov     dword ptr ss:[ebp-28], edx
7119EAB1   .  8955 F8       mov     dword ptr ss:[ebp-8], edx
7119EAB4   .  8945 FC       mov     dword ptr ss:[ebp-4], eax
7119EAB7   .  33C0          xor     eaxeax
7119EAB9   .  55            push    ebp
7119EABA   .  68 A4ED1971   push    V0000000.7119EDA4
7119EABF   .  64:FF30       push    dword ptr fs:[eax]
7119EAC2   .  64:8920       mov     dword ptr fs:[eax], esp
7119EAC5   .  33F6          xor     esiesi
7119EAC7   >  8BC6          mov     eaxesi
7119EAC9   .  83E8 01       sub     eax, 1                                     ;  Switch (cases 0..2)
7119EACC   .  72 07         jb      short V0000000.7119EAD5
7119EACE   .  74 19         je      short V0000000.7119EAE9
7119EAD0   .  48            dec     eax
7119EAD1   .  74 2A         je      short V0000000.7119EAFD
7119EAD3   .  EB 3A         jmp     short V0000000.7119EB0F
7119EAD5   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 0 of switch 7119EAC9
7119EAD8   .  BA 16000000   mov     edx, 16
7119EADD   .  B8 27000000   mov     eax, 27
7119EAE2   .  E8 85EDFFFF   call    V0000000.7119D86C
7119EAE7   .  EB 26         jmp     short V0000000.7119EB0F
7119EAE9   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 1 of switch 7119EAC9
7119EAEC   .  BA 16000000   mov     edx, 16
7119EAF1   .  B8 3D000000   mov     eax, 3D
7119EAF6   .  E8 71EDFFFF   call    V0000000.7119D86C
7119EAFB   .  EB 12         jmp     short V0000000.7119EB0F
7119EAFD   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 2 of switch 7119EAC9
7119EB00   .  BA 0B000000   mov     edx, 0B
7119EB05   .  B8 53000000   mov     eax, 53
7119EB0A   .  E8 5DEDFFFF   call    V0000000.7119D86C
7119EB0F   >  8B45 F8       mov     eaxdword ptr ss:[ebp-8]                  ;  Default case of switch 7119EAC9
7119EB12   .  E8 2162F8FF   call    V0000000.71124D38
7119EB17   .  50            push    eax                                        ; /Title
7119EB18   .  6A 00         push    0                                          ; |Class = 0
7119EB1A   .  E8 6989F8FF   call    <jmp.&user32.FindWindowA>                  ; \FindWindowA
7119EB1F   .  8BD8          mov     ebxeax
7119EB21   .  EB 0C         jmp     short V0000000.7119EB2F
7119EB23   >  6A 00         push    0                                          ; /lParam = 0
7119EB25   .  6A 00         push    0                                          ; |wParam = 0
7119EB27   .  6A 10         push    10                                         ; |Message = WM_CLOSE
7119EB29   .  53            push    ebx                                        ; |hWnd
7119EB2A   .  E8 998BF8FF   call    <jmp.&user32.PostMessageA>                 ; \PostMessageA
7119EB2F   >  53            push    ebx                                        ; /hWnd
7119EB30   .  E8 0B8BF8FF   call    <jmp.&user32.IsWindow>                     ; \IsWindow
7119EB35   .  85C0          test    eaxeax
7119EB37   .^ 75 EA         jnz     short V0000000.7119EB23
7119EB39   .  46            inc     esi
7119EB3A   .  83FE 03       cmp     esi, 3
7119EB3D   .^ 75 88         jnz     short V0000000.7119EAC7
7119EB3F   .  33F6          xor     esiesi
7119EB41   >  8BC6          mov     eaxesi
7119EB43   .  83E8 01       sub     eax, 1                                     ;  Switch (cases 0..1)
7119EB46   .  72 04         jb      short V0000000.7119EB4C
7119EB48   .  74 16         je      short V0000000.7119EB60
7119EB4A   .  EB 26         jmp     short V0000000.7119EB72
7119EB4C   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 0 of switch 7119EB43
7119EB4F   .  BA 04000000   mov     edx, 4
7119EB54   .  B8 F7000000   mov     eax, 0F7
7119EB59   .  E8 0EEDFFFF   call    V0000000.7119D86C
7119EB5E   .  EB 12         jmp     short V0000000.7119EB72
7119EB60   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 1 of switch 7119EB43
7119EB63   .  BA 07000000   mov     edx, 7
7119EB68   .  B8 F0000000   mov     eax, 0F0
7119EB6D   .  E8 FAECFFFF   call    V0000000.7119D86C
7119EB72   >  6A 00         push    0                                          ;  Default case of switch 7119EB43
7119EB74   .  8B45 F8       mov     eaxdword ptr ss:[ebp-8]
7119EB77   .  E8 BC61F8FF   call    V0000000.71124D38
7119EB7C   .  50            push    eax                                        ; |Class
7119EB7D   .  E8 0689F8FF   call    <jmp.&user32.FindWindowA>                  ; \FindWindowA
7119EB82   .  8BD8          mov     ebxeax
7119EB84   .  EB 0C         jmp     short V0000000.7119EB92
7119EB86   >  6A 00         push    0                                          ; /lParam = 0
7119EB88   .  6A 00         push    0                                          ; |wParam = 0
7119EB8A   .  6A 10         push    10                                         ; |Message = WM_CLOSE
7119EB8C   .  53            push    ebx                                        ; |hWnd
7119EB8D   .  E8 368BF8FF   call    <jmp.&user32.PostMessageA>                 ; \PostMessageA
7119EB92   >  53            push    ebx                                        ; /hWnd
7119EB93   .  E8 A88AF8FF   call    <jmp.&user32.IsWindow>                     ; \IsWindow
7119EB98   .  85C0          test    eaxeax
7119EB9A   .^ 75 EA         jnz     short V0000000.7119EB86
7119EB9C   .  46            inc     esi
7119EB9D   .  83FE 02       cmp     esi, 2
7119EBA0   .^ 75 9F         jnz     short V0000000.7119EB41
7119EBA2   .  33F6          xor     esiesi
7119EBA4   >  8D45 F8       lea     eaxdword ptr ss:[ebp-8]
7119EBA7   .  E8 DC5CF8FF   call    V0000000.71124888
7119EBAC   .  8BC6          mov     eaxesi
7119EBAE   .  83F8 09       cmp     eax, 9                                     ;  Switch (cases 0..9)
7119EBB1   .  0F87 FE000000 ja      V0000000.7119ECB5
7119EBB7   .  FF2485 BEEB19>jmp     dword ptr ds:[eax*4+7119EBBE]
7119EBBE   .  E6EB1971      dd      V0000000.7119EBE6                          ;  Switch table used at 7119EBB7
7119EBC2   .  FDEB1971      dd      V0000000.7119EBFD
7119EBC6   .  14EC1971      dd      V0000000.7119EC14
7119EBCA   .  2BEC1971      dd      V0000000.7119EC2B
7119EBCE   .  3FEC1971      dd      V0000000.7119EC3F
7119EBD2   .  53EC1971      dd      V0000000.7119EC53
7119EBD6   .  67EC1971      dd      V0000000.7119EC67
7119EBDA   .  7BEC1971      dd      V0000000.7119EC7B
7119EBDE   .  8FEC1971      dd      V0000000.7119EC8F
7119EBE2   .  A3EC1971      dd      V0000000.7119ECA3
7119EBE6   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 0 of switch 7119EBAE
7119EBE9   .  BA 03000000   mov     edx, 3
7119EBEE   .  B8 27000000   mov     eax, 27
7119EBF3   .  E8 74ECFFFF   call    V0000000.7119D86C
7119EBF8   .  E9 B8000000   jmp     V0000000.7119ECB5
7119EBFD   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 1 of switch 7119EBAE
7119EC00   .  BA 07000000   mov     edx, 7
7119EC05   .  B8 27000000   mov     eax, 27
7119EC0A   .  E8 5DECFFFF   call    V0000000.7119D86C
7119EC0F   .  E9 A1000000   jmp     V0000000.7119ECB5
7119EC14   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 2 of switch 7119EBAE
7119EC17   .  BA 03000000   mov     edx, 3
7119EC1C   .  B8 3D000000   mov     eax, 3D
7119EC21   .  E8 46ECFFFF   call    V0000000.7119D86C
7119EC26   .  E9 8A000000   jmp     V0000000.7119ECB5
7119EC2B   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 3 of switch 7119EBAE
7119EC2E   .  BA 07000000   mov     edx, 7
7119EC33   .  B8 3D000000   mov     eax, 3D
7119EC38   .  E8 2FECFFFF   call    V0000000.7119D86C
7119EC3D   .  EB 76         jmp     short V0000000.7119ECB5
7119EC3F   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 4 of switch 7119EBAE
7119EC42   .  BA 04000000   mov     edx, 4
7119EC47   .  B8 5E000000   mov     eax, 5E
7119EC4C   .  E8 1BECFFFF   call    V0000000.7119D86C
7119EC51   .  EB 62         jmp     short V0000000.7119ECB5
7119EC53   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 5 of switch 7119EBAE
7119EC56   .  BA 05000000   mov     edx, 5
7119EC5B   .  B8 62000000   mov     eax, 62
7119EC60   .  E8 07ECFFFF   call    V0000000.7119D86C
7119EC65   .  EB 4E         jmp     short V0000000.7119ECB5
7119EC67   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 6 of switch 7119EBAE
7119EC6A   .  BA 06000000   mov     edx, 6
7119EC6F   .  B8 67000000   mov     eax, 67
7119EC74   .  E8 F3EBFFFF   call    V0000000.7119D86C
7119EC79   .  EB 3A         jmp     short V0000000.7119ECB5
7119EC7B   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 7 of switch 7119EBAE
7119EC7E   .  BA 08000000   mov     edx, 8
7119EC83   .  B8 6D000000   mov     eax, 6D
7119EC88   .  E8 DFEBFFFF   call    V0000000.7119D86C
7119EC8D   .  EB 26         jmp     short V0000000.7119ECB5
7119EC8F   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 8 of switch 7119EBAE
7119EC92   .  BA 08000000   mov     edx, 8
7119EC97   .  B8 80000000   mov     eax, 80
7119EC9C   .  E8 CBEBFFFF   call    V0000000.7119D86C
7119ECA1   .  EB 12         jmp     short V0000000.7119ECB5
7119ECA3   >  8D4D F8       lea     ecxdword ptr ss:[ebp-8]                  ;  Case 9 of switch 7119EBAE
7119ECA6   .  BA 06000000   mov     edx, 6
7119ECAB   .  B8 88000000   mov     eax, 88
7119ECB0   .  E8 B7EBFFFF   call    V0000000.7119D86C
7119ECB5   >  6A 00         push    0                                          ;  Default case of switch 7119EBAE
7119ECB7   .  68 80000000   push    80
7119ECBC   .  6A 03         push    3
7119ECBE   .  6A 00         push    0
7119ECC0   .  6A 03         push    3
7119ECC2   .  68 000000C0   push    C0000000
7119ECC7   .  8D45 D8       lea     eaxdword ptr ss:[ebp-28]
7119ECCA   .  8B4D F8       mov     ecxdword ptr ss:[ebp-8]
7119ECCD   .  BA BCED1971   mov     edx, V0000000.7119EDBC                     ;  ASCII "\\.\"
7119ECD2   .  E8 B55EF8FF   call    V0000000.71124B8C
7119ECD7   .  8B45 D8       mov     eaxdword ptr ss:[ebp-28]
7119ECDA   .  E8 5960F8FF   call    V0000000.71124D38
7119ECDF   .  50            push    eax                                        ; |FileName
7119ECE0   .  E8 2B81F8FF   call    <jmp.&kernel32.CreateFileA>                ; \CreateFileA
7119ECE5   .  8BD8          mov     ebxeax
7119ECE7   .  83FB FF       cmp     ebx, -1
7119ECEA   .  74 0D         je      short V0000000.7119ECF9
7119ECEC   .  C605 62161C71>mov     byte ptr ds:[711C1662], 1
7119ECF3   .  53            push    ebx                                        ; /hObject
7119ECF4   .  E8 F780F8FF   call    <jmp.&kernel32.CloseHandle>                ; \CloseHandle
7119ECF9   >  46            inc     esi
7119ECFA   .  83FE 0A       cmp     esi, 0A
7119ECFD   .^ 0F85 A1FEFFFF jnz     V0000000.7119EBA4
7119ED03   .  A1 E4EA1B71   mov     eaxdword ptr ds:[711BEAE4]
7119ED08   .  8338 02       cmp     dword ptr ds:[eax], 2
7119ED0B   .  75 67         jnz     short V0000000.7119ED74
7119ED0D   .  68 3F000F00   push    0F003F
7119ED12   .  6A 00         push    0
7119ED14   .  6A 00         push    0
7119ED16   .  E8 49DAFDFF   call    <jmp.&advapi32.OpenSCManagerA>
7119ED1B   .  8BD8          mov     ebxeax
7119ED1D   .  85DB          test    ebxebx
7119ED1F   .  76 53         jbe     short V0000000.7119ED74
7119ED21   .  8D4D F8       lea     ecxdword ptr ss:[ebp-8]
7119ED24   .  BA 05000000   mov     edx, 5
7119ED29   .  B8 62000000   mov     eax, 62
7119ED2E   .  E8 39EBFFFF   call    V0000000.7119D86C
7119ED33   .  68 FF010F00   push    0F01FF
7119ED38   .  8B45 F8       mov     eaxdword ptr ss:[ebp-8]
7119ED3B   .  E8 F85FF8FF   call    V0000000.71124D38
7119ED40   .  50            push    eax
7119ED41   .  53            push    ebx
7119ED42   .  E8 35DAFDFF   call    <jmp.&advapi32.OpenServiceA>
7119ED47   .  8BF0          mov     esieax
7119ED49   .  85F6          test    esiesi
7119ED4B   .  76 21         jbe     short V0000000.7119ED6E
7119ED4D   .  8D45 DC       lea     eaxdword ptr ss:[ebp-24]
7119ED50   .  50            push    eax
7119ED51   .  56            push    esi
7119ED52   .  E8 3DDAFDFF   call    <jmp.&advapi32.QueryServiceStatus>
7119ED57   .  85C0          test    eaxeax
7119ED59   .  74 0D         je      short V0000000.7119ED68
7119ED5B   .  837D E0 01    cmp     dword ptr ss:[ebp-20], 1
7119ED5F   .  74 07         je      short V0000000.7119ED68
7119ED61   .  C605 62161C71>mov     byte ptr ds:[711C1662], 1
7119ED68   >  56            push    esi
7119ED69   .  E8 EED9FDFF   call    <jmp.&advapi32.CloseServiceHandle>
7119ED6E   >  53            push    ebx
7119ED6F   .  E8 E8D9FDFF   call    <jmp.&advapi32.CloseServiceHandle>
7119ED74   >  74 03         je      short V0000000.7119ED79
7119ED76   .  75 01         jnz     short V0000000.7119ED79
7119ED78      E8            db      E8
7119ED79   >  50            push    eax
7119ED7A   .  8B4424 44     mov     eaxdword ptr ss:[esp+44]
7119ED7E   .  0345 FC       add     eaxdword ptr ss:[ebp-4]
7119ED81   .  894424 44     mov     dword ptr ss:[esp+44], eax
7119ED85   .  58            pop     eax
7119ED86   .  33C0          xor     eaxeax
7119ED88   .  5A            pop     edx
7119ED89   .  59            pop     ecx
7119ED8A   .  59            pop     ecx
7119ED8B   .  64:8910       mov     dword ptr fs:[eax], edx
7119ED8E   .  68 ABED1971   push    V0000000.7119EDAB
7119ED93   >  8D45 D8       lea     eaxdword ptr ss:[ebp-28]
7119ED96   .  E8 ED5AF8FF   call    V0000000.71124888
7119ED9B   .  8D45 F8       lea     eaxdword ptr ss:[ebp-8]
7119ED9E   .  E8 E55AF8FF   call    V0000000.71124888
7119EDA3   .  C3            retn
7119EDA4   .^ E9 FB53F8FF   jmp     V0000000.711241A4
7119EDA9   .^ EB E8         jmp     short V0000000.7119ED93
7119EDAB   .  5E            pop     esi
7119EDAC   .  5B            pop     ebx
7119EDAD   .  8BE5          mov     espebp
7119EDAF   .  5D            pop     ebp
7119EDB0   .  C3            retn
2004-5-1 20:10
0
雪    币: 274
活跃值: (165)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
forgot有什么要说的吗?我渴望交流!
2004-5-2 13:53
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
8
代码写得太整齐了点^^

忙着写幻影,弄完了再仔细看看:)
2004-5-2 14:26
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
9
进程逃逸?   :(
2004-5-2 15:43
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
10
最初由 fly 发布
进程逃逸? :(

native api可以逃,还有什么?DebugActiveProcessStop??
2004-5-2 15:53
0
雪    币: 274
活跃值: (165)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
11
最初由 forgot 发布

native api可以逃,还有什么?DebugActiveProcessStop??


ExitProcess不就逃了?
2004-5-2 15:59
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
12
最初由 老王 发布


ExitProcess不就逃了?

那成自杀了.让dbgr管不了就可以了.何必杀身成仁:D
2004-5-2 16:26
0
雪    币: 274
活跃值: (165)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
最初由 forgot 发布

那成自杀了.让dbgr管不了就可以了.何必杀身成仁:D


ExitProcess过后再CreateProcess不就重生了?
2004-5-2 16:35
0
雪    币: 274
活跃值: (165)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
沉下去了,顶起来。
2004-5-4 16:44
0
雪    币: 703
活跃值: (327)
能力值: (RANK:380 )
在线值:
发帖
回帖
粉丝
15
帮你顶一下,等你新版出来呵呵
忘说了加密忌讳用有意义的字样来标记某个功能这不是编程。
另外不要发现马上就触发退出,多做标记随机检测。不断的多做标记并搬移
等跟踪者没有信心你就快成功了人的精力有限的。
用单纯的循环来加大破解着的工作量是不大可能的。不多说了,都像你这样BT大家该没的玩了要是骂我就赔大了呵呵。不过老王的执着我要好好学习。
2004-5-4 23:00
0
雪    币: 198
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
老王你是男的还是女的?
如果是男的,我就不亲自脱你了,我去叫门口的老太太来脱你。。。
2004-5-5 22:28
0
雪    币: 274
活跃值: (165)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
17
最初由 veryman 发布
老王你是男的还是女的?
如果是男的,我就不亲自脱你了,我去叫门口的老太太来脱你。。。
2004-5-6 12:05
0
雪    币: 274
活跃值: (165)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
18
最初由 kvllz 发布
帮你顶一下,等你新版出来呵呵
忘说了加密忌讳用有意义的字样来标记某个功能这不是编程。
另外不要发现马上就触发退出,多做标记随机检测。不断的多做标记并搬移
等跟踪者没有信心你就快成功了人的精力有限的。
用单纯的循环来加大破解着的工作量是不大可能的。不多说了,都像你这样BT大家该没的玩了要是骂我就赔大了呵呵。不过老王的执着我要好好学习。


总之,对Cracker,不要养成“好”的编程习惯,呵呵!谢谢!
2004-5-6 12:08
0
雪    币: 198
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
老王你的加壳工具哪里有的下?
难道只能让我到你的小硬盘里面下吗?
http://www.encryptpe.com/
???
2004-5-6 13:15
0
雪    币: 274
活跃值: (165)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
20
最初由 veryman 发布
老王你的加壳工具哪里有的下?
难道只能让我到你的小硬盘里面下吗?


新的还没正式做出来呢!老的去http://www.encryptpe.com下吧。
2004-5-6 13:17
0
雪    币: 198
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
功能太少!
2004-5-6 13:26
0
雪    币: 274
活跃值: (165)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
22
最初由 veryman 发布
功能太少!


你真有意思!你要什么功能?
2004-5-6 14:25
0
雪    币: 198
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
基本的选项啊~比如AC里面的选项、Obsidium的选项。。。:)
你的好像一定要加注册的壳啊~万一我只是用来压缩exe呢?
2004-5-7 00:48
0
雪    币: 241
活跃值: (160)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
阿拉试了一下算了个非法操作,关不掉,郁闷中~~~~~~~~~~~
7119CED1   E8 E2070000      CALL V0000000.7119D6B8  这里CALL 出了非法操作
它还创建了几个新文件:
新建文件: C:\WINDOWS\unvise32.exe

新建文件: C:\WINDOWS\SYSTEM\V00000000.EPE

C:\WINDOWS\SYSTEM\{01AAAD01-773A-4B26-9395-0BAB1AEA0255}

c:\my documents\脱我.exe
正在监视本机键盘输入.

老王真的好牛~~~~~~~~~~~~~~
2004-5-7 09:30
0
游客
登录 | 注册 方可回帖
返回
//